Comments
Description
Transcript
リリース ノート - CA Technologies
CA Access Control Premium Edition リリース ノート r12.5 第 2 版 本書及び関連するソフトウェア ヘルプ プログラム(以下「本書」と総称)は、ユーザへの情報提供のみを目的とし、CA はその 内容を予告なく変更、撤回することがあります。 CA の事前の書面による承諾を受けずに本書の全部または一部を複写、譲渡、複製、開示、修正、複製することはできません。 本書は、CA または CA Inc. が権利を有する秘密情報であり、かつ財産的価値のある情報です。ユーザは本書を開示したり、 CA とユーザとの間で別途締結される機密保持契約により許可された目的以外に使用することはできません。 上記にかかわらず、本書に記載されているソフトウェア製品に関連して社内でユーザおよび従業員が使用する場合に限り、該 当するソフトウェアのライセンスを受けたユーザは、合理的な範囲内の部数の本書の複製を作成できます。ただし CA のすべ ての著作権表示およびその説明を各複製に添付することを条件とします。 本書のコピーを作成する上記の権利は、ソフトウェアの該当するライセンスが完全に有効となっている期間内に限定されます。 いかなる理由であれ、そのライセンスが終了した場合には、ユーザは CA に本書の全部または一部を複製したコピーをすべて CA に返却したか、または破棄したことを文書で証明する責任を負います。 準拠法により認められる限り、CA は本書を現状有姿のまま提供し、商品性、お客様の使用目的に対する適合性、他者の権利 に対する不侵害についての黙示の保証を含むいかなる保証もしません。 また、本書の使用に起因し、逸失利益、投資の喪失、 業務の中断、営業権の損失、データの損失を含むがそれに限らない、直接または間接のいかなる損害が発生しても、CA は ユーザまたは第三者に対し責任を負いません。CA がかかる損害の可能性について事前に明示に通告されていた場合も同様 とします。 本書に記載されたソフトウェア製品は、該当するライセンス契約書に従い使用されるものであり、該当するライセンス契約書はこ の通知の条件によっていかなる変更も行われません。 本書の制作者は CA および CA Inc. です。 「制限された権利」のもとでの提供:アメリカ合衆国政府が使用、複製、開示する場合は、FAR Sections 12.212、52.227-14 及び 52.227-19(c)(1)及び(2)、ならびに DFARS Section252.227-7014(b)(3) または、これらの後継の条項に規定される該当する制限 に従うものとします。 Copyright © 2009 CA. All rights reserved. 本書に記載された全ての商標、商号、サービスマークおよびロゴは、それぞれ各社 に帰属します。 サードパーティに関する通知 CONTAINS IBM(R) 32-bit Runtime Environment for AIX(TM), Java(TM) 2 Technology Edition, Version 1.4 Modules © Copyright IBM Corporation 1999, 2002 All Rights Reserved CA 製品リファレンス このマニュアルが参照している CA の製品は以下のとおりです。 CA Access Control Premium Edition CA Access Control CA Single Sign-On(CA SSO) CA Top Secret® CA ACF2™ CA Audit CA Network and Systems Management (CA NSM、旧 Unicenter NSM and Unicenter TNG) CA Software Delivery (旧 Unicenter Software Delivery) CA Enterprise Log Manager CA Identity Manager CA への連絡先 テクニカル サポートの詳細については、弊社テクニカル サポートの Web サイト (http://www.ca.com/jp/support/)をご覧ください。 マニュアルの変更点 第 2 版 第 2 版は r12.5 の GA 版の発表と同時にリリースされました。 この版では、Windows エンドポイント、UNIX エンドポイント、UNAB、およびサーバ コ ンポーネントに関する以下の考慮事項が追加または変更されました。 CA Access Control でのログイン セッション ID 生成(50 ページ) x64 機能サポートの制限事項(52 ページ) Windows Server 2008 機能サポートの制限事項(52 ページ) TCP および SURROGATE クラスがデフォルトでアクティブになっていない(53 ページ) Windows Server 2008 上でのインストール、アンインストール、およびアップグレード 時に、再起動のポップアップ メッセージを表示(59 ページ) PUPM エージェントのプログラム可能なチェック アウトに(大文字/小文字を正しく 指定した)ホスト名が必要(60 ページ) x86_64bit Linux の互換性ライブラリがない(67 ページ) CA Access Control および UNAB を新しい Solaris ゾーンへ伝達(69 ページ) Linux IA64 および s390x 上でレポート エージェントおよび PUPM エージェント がサポートされない(70 ページ) CA Access Control r8.0 SP1 から CA Access Control r12.5 へアップグレードする 際の暗号化方法の選択(70 ページ) 使用許諾契約の同意のキーワードで大文字と小文字が区別されない(78 ページ) CA Access Control コンポーネントと CA Access Control メッセージ キュー間の通 信の問題(84 ページ) PUPM アプリケーションの作成時にユーザのカンマ区切りリストを定義(85 ページ) CA Access Control Enterprise Management およびレポート ポータル コンピュータ のシステム時刻の同期(86 ページ) 前提条件キット インストーラの考慮事項(86 ページ) PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の 検索の制限事項(86 ページ) Active Directory で JCS Windows エージェントレス コネクタをサポート(87 ペー ジ) CA Access Control r5.3 から CA Access Control r12.5 へのアップグレードがサポ ートされない(87 ページ) この版では、Windows エンドポイント、UNIX エンドポイント、UNAB、およびサーバ コ ンポーネントに関する以下の既知の問題が追加または変更されました。 x64 Windows 上での FIPS のみモード(61 ページ) 64 ビット ターゲット システムのユーザ モード計測(61 ページ) x64 および IA64 の オペレーティング システム上ではデフォルトのサイレント アップグレード コマンドがサポートされない(61 ページ) CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのアップグレートが サポートされない(87 ページ) 猶予期限が終了すると、CA Access Control はパスワードをリセットしない(75 ペー ジ) AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 で UNAB がサポートされない(79 ページ) CA Access Controlr8.0 SP1 および r12.0 SP1 で UNAB がサポートされない(79 ページ) UNAB が FIPS1400 および IPV6 に対応していない(79 ページ) uxconsole -activate と uxconsole -deactivate コマンド間の 10 秒間の更新間隔 (80 ページ) x64 Windows 用 CA Access Control エンドポイントで CAPKI 4.1.2 がサポートさ れない(88 ページ) ユーザ インターフェース上に判読できない文字が表示される(88 ページ) レポートの表示またはスケジュール時に「ページのカプセル化に失敗」というエラー メッセージが表示される(89 ページ) 日本語版のレポートは InfoView でのみ表示可能(92 ページ) CA Access Control Enterprise Management データベース パスワードに文字「$」を 使用できない(93 ページ) 大容量のポリシーの作成時に CA Access Control Enterprise Management がタイム アウトする(93 ページ) PUPM が FIPS1400 および IPV6 に対応していない(95 ページ) この版では、Windows エンドポイント、UNIX エンドポイント、およびサーバ コンポーネ ントに関する以下の考慮事項が削除されました。 暗号化モード通信の制限事項 システム アカウントに一意のログイン セッション ID がない Linux x86 上の CA Anti-Virus r12.0 CR1 からの RPM パッケージのアップグレード r12.0SP1 から CA Access Control Enterprise Management r12.5 へのアップグレー ドがサポートされない パスワードが平文で表示される UNAB 構成ポリシー トークンに空の値を含めることができない Windows エンドポイントに関する次の既知の問題が、このエディションから削除されまし た。 PUPM エージェントの使用時に -container 引数を指定する 第 1 版 このマニュアルの第 1 版は r12.5 と一緒にリリースされました。 この版の以下の更新 は、本書のリリース r12.0 SP1 以降に行われたものです。 新機能と変更された機能(21 ページ) - この章は、このリリースに合わせて更新さ れました。 オペレーティング システムのサポート(25 ページ) - この章は、新機能に関する 情報を含め、このリリースに合わせて更新されました。 システム要件(33 ページ) - この章は、新機能の最小要件を含め、このリリースに 合わせて更新されました。 考慮事項と既知の問題(47 ページ) - この章は、新機能に関する情報を含め、こ のリリースに合わせて更新されました。 サードパーティの使用許諾契約(97 ページ) - この章は、このリリースに合わせて 更新されました。 目次 7 目次 第 1 章: はじめに 15 CA Access Control のタイプ .................................................................................................................................... 15 CA Access Control Premium Edition インストール メディア ............................................................................ 16 CA Access Control インストール メディア ........................................................................................................ 17 補完 CA Enterprise Log Manager ライセンス .................................................................................................. 18 すべてのエディションで 1 つのマニュアル セット........................................................................................... 18 第 2 章: 新機能と変更された機能 21 特権ユーザ パスワード管理 .................................................................................................................................... 21 UNIX 認証ブローカー ............................................................................................................................................. 22 統合されたデータおよびリソース保護コンソール .................................................................................................... 22 システム全体の監査モード ....................................................................................................................................... 22 変数のサポート.......................................................................................................................................................... 23 ポリシー インポート ................................................................................................................................................... 23 簡略化されたインストール......................................................................................................................................... 23 CA Enterprise Log Manager の統合 ........................................................................................................................ 24 第 3 章: オペレーティング システムのサポート 25 エンドポイントでのオペレーティング システムのサポート........................................................................................ 25 サーバ コンポーネントでのオペレーティング システムのサポート ......................................................................... 29 CA Access Control Endpoint Management ........................................................................................................ 29 CA Access Control Premium Edition Enterprise Server .................................................................................... 29 CA DSM 配布でのオペレーティング システム サポート ....................................................................................... 30 UNAB でのオペレーティング システムのサポート ................................................................................................. 31 第 4 章: システム要件 33 Windows エンドポイントの要件................................................................................................................................ 33 UNIX エンドポイントの要件 ..................................................................................................................................... 33 Policy Model データベースの要件.......................................................................................................................... 34 CA Access Control Endpoint Management の要件 ................................................................................................. 34 CA Access Control Premium Edition Enterprise Server の要件.............................................................................. 35 目次 vii PUPM のエンドポイント サポート ............................................................................................................................ 36 配布サーバの要件 .................................................................................................................................................... 37 UNAB の要件 .......................................................................................................................................................... 37 第 5 章: マニュアル 39 ガイド ......................................................................................................................................................................... 39 第 6 章: FIPS 準拠 43 FIPS 操作モード....................................................................................................................................................... 43 FIPS 専用モードでサポートされないオペレーティング システム ........................................................................... 43 FIPS 暗号化ライブラリ .............................................................................................................................................. 43 使用される FIPS アルゴリズム ................................................................................................................................. 44 鍵と証明書のストレージ ............................................................................................................................................ 44 影響を受ける機能(UNIX) ....................................................................................................................................... 44 影響を受ける機能(Windows) .................................................................................................................................. 45 第 7 章: 考慮事項と既知の問題 47 Windows エンドポイントに関する考慮事項............................................................................................................. 47 デフォルトのインストール場所 ........................................................................................................................... 47 アップグレード元のバージョン ........................................................................................................................... 47 McAfee Entercept バッファ オーバフロー........................................................................................................ 47 アップグレード時に再起動が必要 ..................................................................................................................... 48 サポートされるインストール言語 ........................................................................................................................ 48 CA Access Control バックドア ........................................................................................................................... 49 CA Access Control データベース サイズの制限............................................................................................. 50 CA Access Control でのログイン セッション ID 生成 .................................................................................... 50 作成したデータベース内での他のソフトウェアとの競合 ................................................................................... 51 メインフレームのパスワード同期の前提条件 .................................................................................................... 51 ファイアウォール設定 ......................................................................................................................................... 51 IA64 での機能のサポート制限 ......................................................................................................................... 52 x64 機能サポートの制限事項........................................................................................................................... 52 Windows Server 2008 機能サポートの制限事項 ............................................................................................. 52 TCP および SURROGATE クラスはデフォルトでアクティブになっていない ................................................ 53 エンタープライズ ユーザが _undefined ユーザに対応しない ....................................................................... 53 短いファイル名ルール(8.3 形式)がサポートされない .................................................................................... 53 Policy Model 名で大文字小文字が区別される ............................................................................................... 54 seaudit でトレース レコードがユーザ名別に表示される .................................................................................. 54 プロセス作成トレースの制限事項...................................................................................................................... 54 viii リリース ノート PMDB とホスト名が英語以外の文字をサポートしない .................................................................................... 54 暗号化モードを変更した場合パスワードの伝達には再起動が必要 ............................................................... 55 認証でのリソース グループの所有権の認識 ................................................................................................... 55 Windows Server 2008 で IPv4 を使用しない Telnet 接続がセキュリティで保護されない........................... 55 ログイン インターセプトがサポートされるのは、サブ認証方法でのみです。 .................................................. 56 ポリシー マネージャ インターフェースの廃止 ................................................................................................. 57 監査ログのバックアップ ファイルをデフォルトで保護 ...................................................................................... 57 受信ネットワーク インターセプト イベントに対しレコードを SPECIALPGM クラスに定義できない ............. 57 一部のユーザのデフォルト監査値の変更 ........................................................................................................ 58 GROUP レコードの AUDIT プロパティの値の変更 ....................................................................................... 58 SAN のサポート ................................................................................................................................................ 59 Windows Server 2008 上でのインストール、アンインストール、およびアップグレード時に、再起動のポップアッ プ メッセージを表示 .......................................................................................................................................... 59 PUPM エージェントのプログラム可能なチェック アウトに(大文字/小文字を正しく指定した)ホスト名が必要60 r8 SP1 GA からのアップグレードがサポートされない ...................................................................................... 60 アンインストールで CA ライセンス ファイルが削除されない .......................................................................... 60 Windows エンドポイントの既知の問題 .................................................................................................................... 60 特権プロセスは、権限がなくとも、レジストリ ツリーの保存およびリストアが可能 ............................................. 60 IA64 および x64 アーキテクチャ: サイレント モードでは前提条件をインストールできない ....................... 61 x64 Windows 上での FIPS のみモード .......................................................................................................... 61 64 ビット ターゲット システムのユーザ モード計測 ........................................................................................ 61 デフォルトのサイレント アップグレード コマンドがサポートされていない ....................................................... 61 CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのアップグレートがサポートされない .......... 61 UNIX エンドポイントに関する考慮事項 .................................................................................................................. 62 デフォルトのインストール場所 ........................................................................................................................... 62 アップグレード元のバージョン ........................................................................................................................... 62 Linux カーネルの再コンパイル ........................................................................................................................ 62 ストリーム モジュールがデフォルトでアクティブになっていない ...................................................................... 62 PDF マニュアルには Adobe Reader 7.0.7 が必要 .......................................................................................... 62 一部のユーティリティでカーネルの起動が必要 ............................................................................................... 63 2.4 カーネル RHEL で、RENAME 権限は READ 権限に依存 ................................................................ 63 selogrd の SNMP 拡張機能にはデフォルトではないインストール パスの変数が必要 ................................ 63 SSH 失敗ログイン試行へのアクセスには PAM 設定が必要......................................................................... 63 CA Access Control 機能の PAM 設定 ........................................................................................................... 64 LDAP DIT 要件からの lookaside データベースの作成 ................................................................................ 64 telnet および rsh に特定の PAM 構成が必要 ............................................................................................. 64 SNMP の環境設定 ........................................................................................................................................... 65 AIX で使用する PAM の構成 ........................................................................................................................ 65 優先度が下げられた syslog メッセージ ........................................................................................................... 66 syslog メッセージが製品名の変更による影響を受ける ................................................................................... 66 目次 ix エンタープライズ ユーザが _undefined ユーザに対応しない ....................................................................... 66 全ユーザ マスク (*) は未定義のユーザに適用される ................................................................................... 66 serevu の構成 .................................................................................................................................................... 67 Policy Model で使用するための serevu の構成 ............................................................................................ 67 API サンプルのコンパイル ............................................................................................................................... 67 x86_64bit Linux の互換性ライブラリがない ..................................................................................................... 67 FIPS 140-2 ライブラリのアップグレード ............................................................................................................. 68 認証でのリソース グループの所有権の認識 ................................................................................................... 68 HP-UX Itanium および RHEL Itanium で Unicenter 統合がサポートされない........................................... 68 CA Access Control でのログイン セッション ID 生成 .................................................................................... 68 ポリシー マネージャ インターフェースの廃止 ................................................................................................. 69 CA Access Control および UNAB を新しい Solaris ゾーンへ伝達 ............................................................. 69 Security Administrator の廃止 .......................................................................................................................... 69 監査ログのバックアップ ファイルをデフォルトで保護 ...................................................................................... 69 Linux IA64 および s390x 上でレポート エージェントおよび PUPM エージェントがサポートされない ...... 70 CA Access Control r8.0 SP1 から CA Access Control r12.5 へアップグレードする際の暗号化方法の選択 70 UNIX でのシステム全体の監査モードのアップグレード ................................................................................. 71 一部のユーザのデフォルト監査値の変更 ........................................................................................................ 71 GROUP レコードの AUDIT プロパティの値の変更 ....................................................................................... 71 SAN のサポート ................................................................................................................................................ 72 UNIX エンドポイントの既知の問題 ......................................................................................................................... 72 UNIX 上で CA Access Control は ENF の後で起動が必要 ....................................................................... 72 Active Directory ユーザは Solaris 上でパスワードを変更できない .............................................................. 73 Linux 上でネイティブ スタックのランダム化が実行されている場合、STOP がアクティブ化されない........... 73 passwd_format=NT の場合、ユーザの作成に UNIX の selang 環境を使用できない ............................... 73 Solaris ゾーンへのインストールで install_base でエラーが表示される可能性がある ................................... 74 グローバル ゾーンで uninstall_AC を使用すると、ゾーン ユーザがログインできなくなる可能性がある ..... 74 カスタマイズ パッケージの作成時に、前のバージョンの RPM パッケージ マネージャが失敗する .......... 74 r12.0 以前のバージョンでは暗号化鍵の文字数を 54 文字までにする必要がある ...................................... 74 PAM がアクティブな場合、FTP および SSH の猶予ログインで segrace が呼び出されない ..................... 74 古い /lib64/libc.so.6 ライブラリを使用する場合、PAM が Linux s390x 上で機能しない............................ 75 RPM パッケージの検証でエラーが返される場合がある ................................................................................. 75 猶予期限が終了すると、CA Access Control はパスワードをリセットしない ..................................................... 75 一部のプロセスで、Solaris ネットワーク イベントのバイパスが機能しない ..................................................... 75 Linux zSeries の API ライブラリが 32 ビットである ........................................................................................ 75 クライアント サーバ通信モードの非互換性 ...................................................................................................... 76 HP-UX ではパッチレベルの更新が必要 ......................................................................................................... 76 バックアップされた PMDB で selang -d を使用すると問題が生じる可能性がある....................................... 76 r12.0 CR1 からのネイティブ パッケージのアップグレードが機能しない......................................................... 76 x リリース ノート UNAB がインストールされている場合、'管理者' アカウントを使用して CA Access Control for UNIX にログ インできない ....................................................................................................................................................... 77 Stat インターセプト呼び出しが AIX システムでサポートされない ................................................................. 77 UNAB に関する考慮事項 ....................................................................................................................................... 77 HP-UX 機能サポートの制限事項 .................................................................................................................... 77 Active Directory アカウントを使用した UNAB へのログイン ......................................................................... 78 使用許諾契約の同意のキーワードで大文字と小文字が区別されない ........................................................... 78 UNAB の既知の問題 .............................................................................................................................................. 78 ホストへのログインが成功した後、エラー メッセージが生成される.................................................................. 78 uxconsole -manage -edit オプションがサポートされていない ........................................................................... 78 Linux x64 上で CA Access Control Watchdog によって UNAB が起動しない .......................................... 78 AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 で UNAB がサポートされない ............................................................................................................................................................................ 79 イベント ビューアの UNAB エントリに空白フィールドが含まれる .................................................................. 79 CA Access Controlr8.0 SP1 および r12.0 SP1 で UNAB がサポートされない ............................................ 79 UNIX 属性が削除された後でも、ユーザが UNAB エンドポイントにログインできる..................................... 79 CA Access Control Enterprise Management および UNAB には同一のメッセージ キュー パスワードが必要 ............................................................................................................................................................................ 79 UNAB が FIPS1400 および IPV6 に対応していない .................................................................................. 79 uxconsole -activate と uxconsole -deactivate コマンド間の 10 秒間の更新間隔.......................................... 80 サーバ コンポーネントに関する考慮事項 ............................................................................................................... 80 Java が見つからない場合、インストール時に RDBMS 接続が失敗する ...................................................... 80 サポートされている JDK および JBoss のバージョン .................................................................................... 80 CA Access Control データベース サイズの制限............................................................................................. 81 ポート番号 8080 への CA Access Control Endpoint Management のショートカット ..................................... 81 CA Access Control Endpoint Management インストール手順が CA Access Control の両方に該当 ............ 82 複数のエンドポイント タイプに対して同時に PUPM 特権アカウント検出ウィザードを実行しない ............... 82 CA Enterprise Log Manager に PUPM、UNAB レポートが含まれない......................................................... 82 CA Enterprise Log Manager では trusted SSL 接続のみサポートされる ....................................................... 82 CA Access Control Enterprise Management から CA Enterprise Log Manager レポートを表示するには特殊な サブスクリプションが必要 ................................................................................................................................... 83 別のドメインの Active Directory を使用できるように CA Access Control Enterprise Management をセットアッ プ ........................................................................................................................................................................ 83 ポリシー デプロイ解除スクリプトの自動生成 .................................................................................................... 84 CA Access Control コンポーネントと CA Access Control メッセージ キューの間の通信の問題 ................. 84 CA Access Control Enterprise Management のデフォルトの暗号化方法が 256AES に設定される ............. 85 PUPM アプリケーションの作成時にユーザのカンマ区切りリストを定義する .................................................. 85 Oracle Database XE で、必要なデータベース SID が解決されない ............................................................. 85 必要なアップグレード シーケンス ..................................................................................................................... 85 サーバ コンポーネントのインストールにはスーパーユーザのアカウントが必要 ............................................. 85 目次 xi CA Access Control Enterprise Management およびレポート ポータル コンピュータのシステム時刻の同期 86 前提条件キット インストーラの考慮事項 .......................................................................................................... 86 PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制限事項 ......... 86 seosd exit 内で管理 API 関数を使用しない .................................................................................................. 86 スーパーユーザ以外ではインストールが失敗する ........................................................................................... 86 JCS Windows エージェントレス コネクタ による Active Directory のサポート ............................................. 87 CA Access Control r5.3 から CA Access Control r12.5 へのアップグレードがサポートされない.................. 87 サーバ コンポーネントの既知の問題 ...................................................................................................................... 87 サーバ コンポーネントが Solaris でサポートされない .................................................................................... 87 制御文字によりアプリケーション例外が発生する可能性がある ....................................................................... 87 x64 Windows 用 CA Access Control エンドポイントで CAPKI 4.1.2 がサポートされない .......................... 88 ユーザ インターフェース上に判読できない文字が表示される ....................................................................... 88 名前が 30 文字を超える端末の監査レコードを表示できない ........................................................................ 88 C:¥temp が存在しない場合、レポート ポータルのインストールに失敗する ................................................... 88 GHNODE 名に空白が含まれている場合、ホストのリセットが機能しない ....................................................... 89 レポートの表示またはスケジュール時に「ページのカプセル化に失敗」というエラーメッセージが表示される 89 データ ソースが変更された場合、値リストが自動更新されない ...................................................................... 90 手動更新後、オンデマンド レポートの更新メカニズムが機能停止する .......................................................... 91 日本語版のレポートは InfoView でのみ表示可能......................................................................................... 92 Active Directory の管理者アカウントを使用した CA Access Control Enterprise Management へのログイン ............................................................................................................................................................................ 92 r5.3 の監査レコードを表示できない ................................................................................................................. 92 CA Access Control Enterprise Management Windows コネクタを使用して、Active Directory のアカウント パ スワードを変更できない ..................................................................................................................................... 92 PMDB 管理時に、PMDB 監査レコードを表示できない ................................................................................ 92 監視対象ファイルの Trust プロパティを変更できない .................................................................................... 93 CA Access Control Enterprise Management データベース パスワードに「$」記号を使用できない ............... 93 UNAB ホストまたはホスト グループの変更時に、"操作の必要なし" というメッセージが表示される ........... 93 大容量のポリシーの作成時に CA Access Control Enterprise Management がタイムアウトする .................... 93 英語以外でのインストールで、一部英語テキストが表示される ........................................................................ 94 アンインストールで CA Identity Manager のアンインストール画面が表示される ........................................... 94 末尾に円記号を含むポリシーをデプロイできない ............................................................................................ 94 アクセス ロールが CA Access Control Enterprise Management でサポートされない .................................... 94 レポート ポータルがサービスのロードに失敗 .................................................................................................. 94 ポリシー スクリプト検証エラー メッセージが別の言語で表示される ............................................................... 95 PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制限事項 ......... 95 PUPM Windows エージェントレス コネクタが Windows 2000 をサポートしない .......................................... 95 PUPM が FIPS1400 および IPV6 に対応していない................................................................................... 95 マニュアルの既知の問題 .......................................................................................................................................... 95 「SDK 開発者ガイド」にグラフィクスの代替テキストがない .............................................................................. 96 xii リリース ノート 付録 A: サードパーティの使用許諾契約 97 Software Under the Apache License ......................................................................................................................... 98 Software Under the Daniel Veillard License ........................................................................................................... 105 Software Under the OpenLDAP License................................................................................................................. 107 AES 2.4.................................................................................................................................................................... 110 AIX JRE 1.4.2 ......................................................................................................................................................... 111 AIX JRE 1.5.0 ......................................................................................................................................................... 111 ANTLR 2.7.5H3 ...................................................................................................................................................... 112 CPAN Perl 5.8.8 ...................................................................................................................................................... 113 CRC32 ..................................................................................................................................................................... 114 Cyrus SASL 2.1.22 .................................................................................................................................................. 116 dom4j 1.5 ................................................................................................................................................................. 119 Hibernate 3.2 ........................................................................................................................................................... 120 ICU4C 3.4................................................................................................................................................................ 121 JBoss 4.0.1 SP1 ....................................................................................................................................................... 122 JBoss Application Server v.4.2.3 ............................................................................................................................. 123 JBoss Native v.2.0.6 ................................................................................................................................................ 124 JDOM 1.0 ................................................................................................................................................................ 125 MD5 Message Digest Algorithm ............................................................................................................................. 128 MIT Kerberos v5 r1.5 .............................................................................................................................................. 130 nss_ldap 2.62 ........................................................................................................................................................... 153 OpenSSL 0.9.8.d...................................................................................................................................................... 160 Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)...................................................................................................... 166 PCRE 6.3 ................................................................................................................................................................. 171 Rhino 1.6r4 .............................................................................................................................................................. 173 SAXPath 1 ............................................................................................................................................................... 174 SHA-1 ...................................................................................................................................................................... 177 Sun JDK 1.4.2_13 .................................................................................................................................................... 178 Sun JDK 1.6.0.......................................................................................................................................................... 189 Sun JRE 1.5.0_18 .................................................................................................................................................... 204 XNTP v.3-5.93 ........................................................................................................................................................ 218 XScreenSaver .......................................................................................................................................................... 219 Zlib 1.2.3 ................................................................................................................................................................. 219 ZThread 2.3.2 .......................................................................................................................................................... 220 目次 xiii 第 1 章: はじめに CA Access Control Premium Edition r12.5 へようこそ。 本書では、新しい拡張機能、既 存機能の変更内容、オペレーティング システムのサポート、システム要件、ドキュメント 情報、インストールの考慮事項と一般的な考慮事項、Published Solutions、および CA Access Control Premium Edition の既知の問題について説明します。 CA Access Control Premium Edition には、CA Access Control と同じ機能およびコン ポーネントが用意されています。 さらに、エンタープライズ管理機能、レポート機能、お よび拡張ポリシー管理機能を備えています。 用語を簡潔に示すために、本書の全体を通してこの製品を CA Access Control と呼び ます。 このセクションには、以下のトピックが含まれています。 CA Access Control のタイプ(15 ページ) CA Access Control のタイプ CA Access Control では、以下の 2 つのエディションをご利用いただけます。エディ ションによって、製品の機能は異なります。 CA Access Control オープン システムの総合的なセキュリティ ソリューションを提供するコア機能が含 まれています。 CA Access Control Premium Edition CA Access Control と同じ機能とコンポーネントを提供します。 また、エンタープラ イズ管理、レポート機能、拡張ポリシー管理機能、および CA Access Control の監 査ログの収集および管理用の CA Audit も提供します。 第 1 章: はじめに 15 CA Access Control のタイプ CA Access Control Premium Edition インストール メディア CA Access Control r12 コンポーネントは、以下の 6 つのディスク イメージから入手で きます。 CA Access Control r12 Endpoint Components for Windows エンドポイント コンポーネントを含む、CA Access Control r12 for Windows のイン ストール ファイルを収録しています。 具体的には、スタンドアロンの Windows コ ンピュータ用の CA Access Control のコア機能、Policy Model のサポートなどコア 機能拡張用の追加の実行可能ファイルとライブラリ、ランタイム SDK ファイル、ライ ブラリと API のサンプル、メインフレームのパスワード同期、スタック オーバーフ ロー防止機能(STOP)、および PUPM エージェントを収録しています。 CA Access Control r12 Endpoint Components for UNIX エンドポイント コンポーネントを含む、CA Access Control r12 for UNIX のインス トール ファイルを収録しています。 具体的には、スタンドアロンの UNIX コン ピュータ用の CA Access Control のコア機能、Policy Model のサポートなどコア機 能拡張用の追加の実行可能ファイルとライブラリ、ランタイム SDK ファイル、ライブ ラリと API のサンプル、メインフレームのパスワード同期、スタック オーバーフロー 防止機能(STOP)、および PUPM エージェントを収録しています。 また、UNAB インストール ファイルも収録しています。 CA Access Control Premium Edition r12 Server Components for Windows CA Access Control Endpoint Management、CA Access Control 配布サーバ、およ び CA Access Control Enterprise Management のインストール ファイルを収録して います。 CA Access Control Enterprise Management には、CA Access Control Endpoint Management、CA Access Control Edpoint Components for Windows、CA Access Control 配布サーバ コンポーネント、およびデプロイメント マップ サーバ(DMS) が含まれます。 この光ディスクには、CA Business Intelligence にインポートするためのレポート パッケージも含まれています。 CA Access Control Premium Edition Report Portal for Windows (ディスク 1) BusinessObjects XI Release 2.1 インストール ファイルを収録しています。 16 リリース ノート CA Access Control のタイプ CA Access Control Premium Edition Report Portal for Windows (ディスク 2) BusinessObjects XI Release 2.1 SP5 パッチ(Oracle Database 11g ユーザ用)です。 CA Access Control Third Party Components for Windows 必要なサードパーティ ソフトウェア(JDK および JBoss)を Windows 上でインス トールするインストーラを収録しています。 CA Access Control Premium Edition サーバ コンポーネントをインストールするには、これらのソフトウェアをあらかじめイ ンストールしておく必要があります。 注: CA Access Control Premium Edition のインストール メディアは CA Access Control と異なります。 CA Access Control インストール メディア CA Access Control r12 コンポーネントは、以下の 4 つのディスクイメージから入手でき ます。 CA Access Control r12 Endpoint Components for Windows エンドポイント コンポーネントを含む、CA Access Control r12 for Windows のイン ストール ファイルを収録しています。 具体的には、スタンドアロンの Windows コ ンピュータ用の CA Access Control のコア機能、Policy Model のサポートなどコア 機能拡張用の追加の実行可能ファイルとライブラリ、ランタイム SDK ファイル、ライ ブラリと API のサンプル、メインフレームのパスワード同期、およびスタック オー バーフロー防止機能(STOP)を収録しています。 CA Access Control r12 Endpoint Components for UNIX エンドポイント コンポーネントを含む、CA Access Control r12 for UNIX のインス トール ファイルを収録しています。 これらのファイルには、スタンドアロン UNIX コ ンピュータに必要な CA Access Control のコア機能、Policy Model のサポートなど コア機能拡張用の追加のバイナリおよびスクリプト、API のライブラリおよびサンプ ル、メインフレームのパスワード同期、および STOP (スタック オーバフロー防止機 能)を収録しています。 また、CA Access Control Premium Edition で使用する UNAB インストール ファイ ルも含まれています。 CA Access Control r12 Server Components for Windows CA Access Control Endpoint Management for Windows が含まれています。 第 1 章: はじめに 17 CA Access Control のタイプ CA Access Control Third Party Components for Windows 必要なサードパーティ ソフトウェア(JDK および JBoss)を Windows 上でインス トールするインストーラを収録しています。 CA Access Control Premium Edition サーバ コンポーネントをインストールするには、これらのソフトウェアをあらかじめイ ンストールしておく必要があります。 注: CA Access Control Premium Edition のインストール メディアは CA Access Control と異なります。 補完 CA Enterprise Log Manager ライセンス CA Access Control Premium Edition の所有者は、CA Enterprise Log Manager 製品の CA Access Control 監査ログでの収集、管理、レポートも制限付きで使用することができ ます。 まず、「CA Enterprise Log Manager Server for CA Access Control」のライセンス を取得します(コード ELMSAC99100/ELMSAC991)。これは象徴的価格で CA Access Control Premium Edition の顧客に提供されるものです。 北米で CA Enterprise Log Manager のライセンスを取得するには、お住まいの地域の アカウント担当者にお問い合わせください。 お住まいが北米以外の場合は、最寄りの 代理店または CA にお問い合わせください。CA Enterprise Log Manager は、CA Access Control Premium Edition ダウンロード リンクの下にある CA Support Online の Web サイト(http://ca.com/support ) の Download Center から、オンラインでダウンロー ドできます。 すべてのエディションで 1 つのマニュアル セット 両方のエディションに対して同じドキュメントを提供しています。 両方のエディションに 対して同じドキュメントを提供しているため、一部のマニュアルのいくつかのセクションは CA Access Control Premium Edition のみを対象にしています。 以下に、ドキュメントが CA Access Control にどう適用されるかについて説明します。 リリース ノート このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ 適用されます。 実装ガイド 以下の章は CA Access Control Premium Edition にのみ適用されます。 18 リリース ノート – 第 3 章「エンタープライズ管理サーバのインストール」 – 第 6 章「CA Enterprise Log Manager との統合」 – 第 7 章「エンタープライズ レポートの実装」 CA Access Control のタイプ – 第 10 章「Disaster Recovery Deployment のインストール」 – 第 11 章「拡張ポリシー管理環境への PMD の移行」 – 第 12 章「CA Access Control r12.0 SP1 から CA Access Control r12.5 への アップグレード」 その他の章でも、CA Access Control Premium Edition にのみ適用されされる機能 について説明または言及しています。 たとえば、レポート エージェントはエンドポ イント インストールの一部ですが、CA Access Control Premium Edition にのみ関 係します。 Windows エンドポイント管理ガイド このマニュアル全体が CA Access Control に適用されます。 UNIX エンドポイント管理ガイド このマニュアル全体が CA Access Control に適用されます。 リファレンス ガイド このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ 適用されます。 selang リファレンス ガイド このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ 適用されます。 エンタープライズ管理ガイド このマニュアル全体が CA Access Control Premium Edition にのみ適用されます。 トラブルシューティング ガイド このマニュアルの一部の情報は CA Access Control Premium Edition 機能にのみ 適用されます。 用語を簡略化するために、本書の全体を通してこの製品を CA Access Control と呼び ます。 第 1 章: はじめに 19 第 2 章: 新機能と変更された機能 このセクションには、以下のトピックが含まれています。 特権ユーザ パスワード管理(21 ページ) UNIX 認証ブローカー(22 ページ) 統合されたデータおよびリソース保護コンソール(22 ページ) システム全体の監査モード(22 ページ) 変数のサポート(23 ページ) ポリシー インポート(23 ページ) 簡略化されたインストール(23 ページ) CA Enterprise Log Manager の統合(24 ページ) 特権ユーザ パスワード管理 特権ユーザ パスワード管理(PUPM)は、組織内で最も強い権限を持つアカウントに関 連するすべてのアクティビティを保護、管理、追跡するプロセスです。 CA Access Control の PUPM は、ターゲット エンドポイント上の特権アカウントに一元 的なロールベースのアクセス管理を提供します。 また、PUPM では特権アカウントおよ びアプリケーション ID パスワードを安全に保管できます。また、ポリシーに基づいて特 権アカウントおよびパスワードへのアクセスを制御します。 さらに、PUPM を使用すると 特権アカウントおよびアプリケーション パスワードのライフサイクルを管理し、環境設定 ファイルとスクリプトからパスワードを削除することができます。 PUPM ではシステム ユーザがユーザ管理を委任したり、特権アカウントにアクセスする ことを可能にします。 ユーザは、PUPM のセルフ サービス メカニズムを使用して特権 アカウントへのアクセスを管理したり、例外として特権アカウントへのアクセスを要求する ことができます。 CA Access Control と CA Enterprise Log Manager の統合によって、特権アカウントの 使用を追跡することが可能になり、アカウンタビリティが向上します。 注: PUPM の詳細については、「エンタープライズ管理ガイド」を参照してください。 第 2 章: 新機能と変更された機能 21 UNIX 認証ブローカー UNIX 認証ブローカー UNIX 認証ブローカー(UNAB)を使用すると、Active Directory データ ストアを使用し て UNIX コンピュータにログインできます。 これは、すべてのユーザに単一のリポジト リを使用し、同じユーザ名とパスワードを使用してすべてのプラットフォームにログインで きることを意味します。 UNIX アカウントを Active Directory に統合することによって、基本的な UNIX ユーザ およびグループ プロパティを Active Directory に移行し、厳密な認証およびパスワー ド ポリシーを使用することが可能になります。 また、Windows ユーザおよびグループ を管理するのと同じ場所で UNIX ユーザおよびグループを管理することができます。 注: PUPM の詳細については、「実装ガイド」を参照してください。 統合されたデータおよびリソース保護コンソール CA Access Control Enterprise Management が機能拡張され、統合されたコンソールを CA Access Control が提供するデータおよびリソース保護(DRP)機能に提供するように なりました。 CA Access Control Enterprise Management の DRP 機能は以下のとおりで す。 特権ユーザーアカウントの管理。 Active Directory ユーザおよび UNAB ホストへのグループ アクセスの管理。 CA Enterprise Log Manager が生成した CA Access Control、PUPM および UNAB レポートの表示。 システム全体の監査モード SEOS クラスの新しい SYSTEM_AAUDIT_MODE プロパティではシステム全体に及 ぶ監査モードを指定します。 このプロパティを使用すると、ユーザおよびエンタープライ ズ ユーザのデフォルト監査モードを指定できます。 注: システム全体の監査モードの詳細については、「Windows エンドポイント管理ガイ ド」および「UNIX エンドポイント管理ガイド」を参照してください。 22 リリース ノート 変数のサポート 変数のサポート 変数を使用すると、環境設定やオペレーティング システムが異なるエンドポイントに同 じポリシーをデプロイすることができます。 オペレーティング システムによって CA Access Control のインストール場所は異なりますが、変数を使用して Windows および Solaris のエンドポイントに同じポリシーを展開することができます。 注: 変数の詳細については、「エンタープライズ管理ガイド」を参照してください。 ポリシー インポート ポリシー インポートとは、既存のポリシーを拡張ポリシー管理環境に移行するプロセス です。拡張ポリシー管理環境では、ポリシーのデプロイおよびデプロイ解除を実行したり、 ポリシーのデプロイ ステータスおよび偏差ステータスを確認することができます。 注: ポリシー インポートについては、「実装ガイド」を参照してください。 簡略化されたインストール 企業で容易に CA Access Control をデプロイできるように、CA Access Control r12.5 のインストールが簡略化されました。 CA Access Control r12.5 のインストール プロセス が効率化されたため、CA Access Control Enterprise Management および CA Access Control を迅速にデプロイすることができます。 CA Access Control Enterprise Management のウィザード ベースのインストールに従って必要な手順を実行すると、単 一サーバに CA Access Control Enterprise Management をインストールすることができ ます。 注: 詳細については、「実装ガイド」を参照してください。 第 2 章: 新機能と変更された機能 23 CA Enterprise Log Manager の統合 CA Enterprise Log Manager の統合 CA Access Control Enterprise Management が機能拡張され、CA Access Control、 PUPM および UNAB CA Enterprise Log Manager レポートのコンソールが統一されま した。 CA Access Control Enterprise Management では、コンソールから直接 CA Enterprise Log Manager レポートを表示します。そのため、レポートを表示するために CA Enterprise Log Manager を起動する必要はありません。 CA Enterprise Log Manager では、以下のような多数のレポートが用意されており、さまざまなソースからの 情報を表示できます。 24 リリース ノート 特権アカウント アクティビティ レポート UNAB アクティビティ レポート CA Access Control 使用状況レポート 第 3 章: オペレーティング システムのサ ポート このセクションには、以下のトピックが含まれています。 エンドポイントでのオペレーティング システムのサポート(25 ページ) サーバ コンポーネントでのオペレーティング システムのサポート(29 ページ) CA DSM 配布でのオペレーティング システム サポート(30 ページ) UNAB でのオペレーティング システムのサポート(31 ページ) エンドポイントでのオペレーティング システムのサポート 次の表に、CA Access Control エンドポイントのサポート対象オペレーティング システム の一覧を示します。 プラットフォーム アーキテクチャ バージョン 更新レベル 注: Windows x86 Server 2003 SP2 および R2 SP2 Standard または Enterprise Edition Active Directory サービスの有無に は左右されない x64 Cluster Server 2003 SP2 Compute Cluster Edition Server 2008 SP1 Standard または Enterprise Edition Server 2003 SP2 および R2 SP2 Standard または Enterprise Edition Cluster Server 2003 SP1 Compute Cluster Edition Server 2008 SP1 Standard または Enterprise Edition Hyper-V ありまたは なし Microsoft Virtual Server Itanium(IA64) Server 2003 SP2 x86 2005 r2 Enterprise Edition 第 3 章: オペレーティング システムのサポート 25 エンドポイントでのオペレーティング システムのサポート プラットフォーム アーキテクチャ バージョン AIX IBM POWER 5.2 32 ビットおよび 64 ビット 5.3 32 ビットおよび 64 ビット IBM POWER 6.1 32 ビットおよび 64 ビット PA-RISC 11i v1(11.11) 32 ビットおよび 64 ビット 11i v1(11.11)TCB 32 ビットおよび 64 ビット(Trusted Computing Base が 動作) HP-UX 更新レベル 注: 11i v2(11.23) Trusted Computing Base が動作 11i v2(11.23)TCB 11i v3(11.31) Trusted Computing Base が動作 11i v3(11.31)TCB Itanium(IA64) 11i v2(11.23) Trusted Computing Base が動作 11i v2(11.23)TCB 11i v3(11.31) Sun Solaris Linux 26 リリース ノート SPARC 11i v3(11.31)TCB Trusted Computing Base が動作 8 32 ビットおよび 64 ビット 9 32 ビットおよび 64 ビット 10 Base、Update 1 ~ 6 x64 10 Base、Update 1 ~ 6 x86 RHEL 3(AS & ES) Base および Update 1 ~ 9 64 ビット RHEL は Red Hat Enterprise Linux の 略称 エンドポイントでのオペレーティング システムのサポート プラットフォーム アーキテクチャ バージョン 更新レベル RHEL 4(AS & ES) Base および Update 1 ~ 7 RHEL 5(BS & AP) Base および Update 1、2 SLES 9 Base、SP1、SP2、お よび SP4 SLES 10 Base、SP1 および SP2 OEL 4 注: SLES は SuSe Linux Enterprise Server の略称 OEL は Oracle Enterprise Linux の 略称 OEL 5 x64 RHEL 4(AS & ES) Base および Update 1 ~ 7 RHEL 5(BS & AP) Base および Update 1、2 SLES 9 Base、SP1、SP2、お よび SP4 SLES 10 Base、SP1 および SP2 OEL 4 RHEL は Red Hat Enterprise Linux の 略称 SLES は SuSe Linux Enterprise Server の略称 OEL は Oracle Enterprise Linux の 略称 OEL 5 AMD64/EM64T RHEL 3(AS & ES) Update 4 ~ 9 RHEL 4(AS & ES) Base および Update 1 ~ 7 RHEL 5(BS & AP) Base および Update 1、2 SLES 9 Base、SP1、SP2、お よび SP4 SLES 10 Base、SP1 および SP2 第 3 章: オペレーティング システムのサポート 27 エンドポイントでのオペレーティング システムのサポート プラットフォーム アーキテクチャ バージョン 更新レベル Itanium(IA64) RHEL 3(AS & ES) Base、Update 3、7、 8、および 9 RHEL 4(AS & ES) Base および Update 2 ~ 7 RHEL 5(BS & AP) Base および Update 1、2 SLES 9 SP3、SP4 SLES 10 Base、SP1 および SP2 RHEL 3(AS & ES) Base、Update 4、7、 8、および 9 RHEL 4(AS & ES) Base および Update 1 ~ 7 RHEL 5(BS & AP) Base および Update 1、2 SLES 9 SP2 ~ SP4 SLES 10 Base、SP1 および SP2 Z-series(s390x) VMware x86 注: ESX Server 3 基本機能 ESX Server 3.0.1 基本機能 ESX Server 3.02 基本機能 ESX Server 3.5 Base、SP1 および SP2 基本機能 注: 上記のサポート対象オペレーティング システムの一覧は、エンタープライズ サー バ サポート対象プラットフォームでのみサポートされる拡張ポリシー管理サーバ コン ポーネント(DMS および DH)には適用されません。 注: サポート対象オペレーティング システムの更新リストについては、CA Support Online (http://ca.com/support)の CA Access Control 製品ページにある、CA Access Control Compatibility Matrix を参照してください。 28 リリース ノート サーバ コンポーネントでのオペレーティング システムのサポート サーバ コンポーネントでのオペレーティング システムのサポート 以下のセクションでは、CA Access Control サーバ コンポーネントのサポート対象オペ レーティング システムの一覧を示します。 注: サポート対象オペレーティング システムの更新リストについては、CA Support Online (http://ca.com/support)の CA Access Control 製品ページにある、CA Access Control Compatibility Matrix を参照してください。 CA Access Control Endpoint Management 次の表に、CA Access Control Endpoint Management のサポート対象オペレーティング システムの一覧を示します。 プラットフォーム アーキテクチャ バージョン 更新レベル 注: Windows x86 Server 2003 SP1、SP2、および R2 SP2 Enterprise、 Standard、または Web Edition Sun Solaris SPARC 9 10 32 ビットおよび 64 ビット Base、Update 1 ~ 5 64 ビット CA Access Control Premium Edition Enterprise Server 次の表に、Enterprise Server のサポート対象オペレーティング システムの一覧を示しま す。 プラットフォーム アーキテクチャ バージョン 更新レベル 注 Windows x86 Server 2003 SP1、SP2、および R2 SP2 Enterprise Edition 第 3 章: オペレーティング システムのサポート 29 CA DSM 配布でのオペレーティング システム サポート Enterprise Server では、以下の追加のサーバ コンポーネントを設定する必要がありま す。 中央データベース - サポートされているサードパーティの RDBMS (リレーショナ ル データベース管理システム) 注: お使いの RDBMS に対するオペレーティング システムのサポートの詳細に ついては、製品マニュアルを参照してください。 Active Directory—(オプション)エンタープライズ ユーザ ストア。 Note: UNAB を管理するには、エンタープライズ ストアとして Active Directory を使用する必要があります。 レポート ポータル — CA Business Intelligence。 注: レポート ポータルに対するオペレーティング システムのサポートの詳細につ いては、「CA Business Intelligence インストール ガイド」を参照してください。 CA Enterprise Log Manager — CA Enterprise Log Manager のエージェントおよ びサーバ コンポーネント。 注: お使いの CA Enterprise Log Manager に対するオペレーティング システムの サポートの詳細については、「CA Enterprise Log Manager リリース ノート」を参照し てください。 注: すべての Enterprise Server コンポーネントを同じコンピュータにインストールできま す。 この場合、お使いのオペレーティング システムがすべてのコンポーネントをサポー トしており、すべてのシステム要件が満たされていることを確認してください。 CA DSM 配布でのオペレーティング システム サポート CA Access Control は、CA Desktop and Server Management (CA DSM) r11.2 C3 を使 用して、エンドポイントのインストールをサポートします。 CA Access Control は、CA Access Control エンドポイントおよび CA DSM Software Delivery エージェントの双方がサポートする、すべての Linux および Windows オペ レーティング システム上での CA DSM 配布をサポートします。 注: CA DSM Software Delivery エージェントがサポートするオペレーティング システ ムのリストについては、CA Support Online (http://ca.com/support )をご覧ください。 30 リリース ノート UNAB でのオペレーティング システムのサポート UNAB でのオペレーティング システムのサポート 以下の表に、UNAB のサポート対象オペレーティング システムの一覧を示します。 プラットフォーム アーキテクチャ バージョン Linux x86 RHEL 3(AS & ES) 更新レベル 注: RHEL は Red Hat Enterprise Linux の 略称 RHEL 4(AS & ES) RHEL 5(BS & AP) Base および Update 1、2 SLES 9 Base、SP1、SP2、お よび SP4 SLES 10 x64 Sun Solaris SPARC SLES は SuSe Linux Enterprise Server の略称 Xen をサポートしな い RHES 4(AS & ES) Base および Update 1 ~ 7 RHEL 5(BS & AP) Base および Update 1、2 SLES 9 Base、SP1、SP2、お よび SP4 SLES は SuSe Linux Enterprise Server の略称 SLES 10 Base、SP1 および SP2 Xen をサポートしな い 8 32 ビットおよび 64 ビット 9 32 ビットおよび 64 ビット 10 Base、Update 1 ~ 6 64 ビット 第 3 章: オペレーティング システムのサポート 31 第 4 章: システム要件 このセクションには、以下のトピックが含まれています。 Windows エンドポイントの要件(33 ページ) UNIX エンドポイントの要件(33 ページ) Policy Model データベースの要件(34 ページ) CA Access Control Endpoint Management の要件(34 ページ) CA Access Control Premium Edition Enterprise Server の要件(35 ページ) PUPM のエンドポイント サポート(36 ページ) 配布サーバの要件(37 ページ) UNAB の要件(37 ページ) Windows エンドポイントの要件 CA Access Control Windows エンドポイントの最小要件 プロセッサ - Intel Pentium 4 1.6 GHz 搭載 PC メモリ — 1 GB の RAM 利用可能なディスク領域 - 100 MB 上記のほかに、CA Access Control データベース用の空きディスク領域が必要です。こ のデータベースは、ユーザとユーザ グループ、保護ファイルとその他のリソース、およ びリソースに対する制限付きアクセスを許可する権限が記述されたレコードのリポジトリ です。 たとえば、データベースに 1,000 人のユーザ、1,000 個のファイル、500 種類 のアクセス ルールを格納する場合は、約 2 MB のディスク領域が必要です。 UNIX エンドポイントの要件 CA Access Control UNIX エンドポイントの最小要件 メモリ - 128 MB の RAM(256 MB を推奨) 使用可能なディスク領域 — 100 MB(標準インストールでは 150 MB) 以下の表に、各インストール パッケージで必要な領域を示します。 パッケージ 必要な領域(MB) クライアント 60 MFSD 2 第 4 章: システム要件 33 Policy Model データベースの要件 パッケージ 必要な領域(MB) Unicenter 4 API 20 上記のほかに、CA Access Control データベース用の空きディスク領域が必要です。こ のデータベースは、ユーザとユーザ グループ、保護ファイルとその他のリソース、およ びリソースに対する制限付きアクセスを許可する権限が記述されたレコードのリポジトリ です。 たとえば、データベースに 1,000 人のユーザ、1,000 個のファイル、500 種類の アクセス ルールを格納する場合は、約 2 MB のディスク領域が必要です。 Policy Model データベースの要件 エンドポイントのディスク領域の要件に加えて、ホスト上に作成する Policy Model ごと に、追加のディスク領域も必要になります。 各 Policy Model にはデータベースが含ま れているため、CA Access Control データベースに対して行ったのと同様に、必要な領 域を計算する必要があります。 Policy Model データベース(PMDB)がすでに作成されている状態でアップグレードを 行う場合、事前に、各 PMDB が ACInstallDir/policies/pmdb_name ディレクトリで使用 する領域を記録してください。 各 PMDB をアップグレードするのに必要な追加のディ スク領域を見積もるには、以下の計算式を使用します。 ACInstallDir/policies/pmdb_name/subscribers.dat(サイズ)x 2 ACInstallDir/policies/pmdb_name/updates.dat(サイズ)x 5 + 1000 KB CA Access Control Endpoint Management の要件 CA Access Control Endpoint Management コンピュータの最小要件は、以下のとおりで す。 プロセッサ — Pentium PC 266 MHz メモリ — 1 GB RAM 使用可能なディスク領域 — 200 MB CA Access Control Endpoint Management コンピュータには、以下のソフトウェアもイン ストールしてください。 34 リリース ノート JDK — Java Development Kit(JDK)1.4.2_12 以降 アプリケーション サーバ — JBoss Application Server バージョン 4.0.5.GA CA Access Control - エンドポイント インストールの最新バージョン CA Access Control Premium Edition Enterprise Server の要件 エンド ユーザのコンピュータでは、1024 x 768 ピクセル以上の画面解像度と以下の Web ブラウザが必要です。 Windows — Microsoft Internet Explorer 6.x または 7.x、もしくは Mozilla Firefox 2.x Linux — Mozilla Firefox 2.x CA Access Control Premium Edition Enterprise Server の要件 Enterprise Server の最小要件は以下のとおりです。 プロセッサ — Pentium PC 266 MHz メモリ — 2 GB RAM 使用可能なディスク領域 — 2 GB (インストール ディレクトリ)、3 GB (%TEMP%) Endpoint Serve には、以下のソフトウェアもインストールしてください。 JDK — Java Development Kit(JDK)1.4.2_12 以降 アプリケーション サーバ — JBoss Application Server バージョン 4.0.5.GA 中央データベース(RDBMS)—Oracle Database 10g、Oracle Database 11g、または Microsoft SQL Server 2005 注: この中央データベースは、同じコンピュータにインストールする必要はありませ ん。 注: RDBMS のシステム要件については、お使いの製品のマニュアルを参照 してください。 Active Directory—(オプション)エンタープライズ ユーザ ストア。 注: このユーザ ストアは、同じコンピュータにインストールする必要はありません。 第 4 章: システム要件 35 PUPM のエンドポイント サポート レポート ポータル — CA Business Intelligence。 注: このソフトウェアは、同じコンピュータにインストールする必要はありません。 注: レポート ポータルの最小システム要件については、「CA Business Intelligence インストール ガイド」を参照してください。 重要: Oracle Database 11g を使用する場合は、CA Access Control Premium Edition Report Portal (ディスク 2) DVD で利用可能な BusinessObjects XI Release 2.1 SP5 修正プログラムをインストールします。 CA Enterprise Log Manager—r12.0 注: このソフトウェアは、同じコンピュータにインストールする必要はありません。 CA Enterprise Log Manager のシステム要件の詳細については、「CA Enterprise Log Manager リリース ノート」を参照してください。 注: すべての Enterprise Server コンポーネントを同じコンピュータにインストールできま す。 その場合は、使用しているオペレーティング システムがすべてのコンポーネントを サポートしており、すべてのシステム要件が満たされていることを確認してください。 エンド ユーザのコンピュータでは、1024 x 768 ピクセル以上の画面解像度と以下の Web ブラウザが必要です。 Windows — Microsoft Internet Explorer 6.x または 7.x、もしくは Mozilla Firefox 2.x Linux — Mozilla Firefox 2.x PUPM のエンドポイント サポート CA Access Control Enterprise Management では PUPM 用に、以下のエンドポイント タイプがサポートされています。 36 リリース ノート Microsoft SQL Server PeopleSoft IBM i(旧 i5/OS および OS/400) Kerberos Server Oracle Server Windows(Windows エージェントレス) UNIX(SSH デバイス) CA Identity Manager プロビジョニング接続 配布サーバの要件 配布サーバの要件 配布サーバの最小要件は以下のとおりです。 プロセッサ — Pentium 266 MHz 搭載 PC メモリ — 2 GB の RAM 使用可能なディスク領域 - 2 GB (インストール ディレクトリ)、1 GB (%TEMP%) UNAB の要件 UNAB における最小要件は以下のとおりです。 メモリ - 128 MB の RAM(256 MB を推奨) 利用可能なディスク領域 - 100 MB また、インストール タイプによっては、Active Directory サーバを設定する必要がありま す。 Windows Server 2000 SP4 - 部分的な統合インストールの場合 Windows Server 2003 SP2 R2 - 完全統合インストールの場合 さらに、UNAB をインストールする前に以下を完了します。 ローカル ユーザ ストアのバックアップ。 Active Directory サーバでの Identity Management for UNIX のインストール。 これにより、NIS サーバおよび Active Directory のパスワード同期サーバ コン ポーネントが追加されます。 UNIX と Active Directory コンピュータ間で時計を同期します。 Tibco と UNAB コンピュータ間で時計を同期します。 UNIX コンピュータ名が UNIX および Active Directory コンピュータの両方で正 しく解決されていることを確認します。 (オプション)UNAB のシステム要件をチェックし、インストールしようとしているオペ レーティング システムが要件を満たしていることを確認します。 UNAB をインストールする際、このチェックが自動的に実行されます。 注: これらの必須タスクの詳細については「実装ガイド」を参照してください。 第 4 章: システム要件 37 第 5 章: マニュアル このセクションには、以下のトピックが含まれています。 ガイド(39 ページ) ドキュメントの表記規則(40 ページ) ガイド CA Access Control Premium Edition r12.5 の PDF 版のマニュアルは以下のとおりで す。 リリース ノート 実装ガイド Windows エンドポイント管理ガイド UNIX エンドポイント管理ガイド エンタープライズ管理ガイド リファレンス ガイド selang リファレンス ガイド Troubleshooting Guide 注: PDF ファイルを表示するには、PDF (Portable Document Format)閲覧ソフトウェア をダウンロードしてインストールする必要があります。 CA Access Control のマニュアル を表示するには、Adobe Reader 7.0.7 以降が必要です。 Adobe Reader をコンピュータ にインストールしていない場合は、Adobe 社の Web サイトからダウンロードしてインス トールしてください。 CA Access Control のマニュアルは、PDF 版のガイドとしてだけでなく、HTML 形式で も提供されています。また、オンライン ヘルプにはさまざまな Web ベースのインター フェースからアクセスできます。 第 5 章: マニュアル 39 ガイド ドキュメントの表記規則 CA Access Control のドキュメントには、以下の規則があります。 形式 意味 等幅フォント コードまたはプログラムの出力 斜体 強調または新規用語 太字 表示されているとおりに入力する必要のある要素 スラッシュ(/) UNIX および Windows のパスの記述で使用される、プラット フォームに依存しないディレクトリの区切り文字 また、本書では、コマンド構文およびユーザ入力の説明に(等幅フォントで)以下の特殊 な規則を使用します。 形式 意味 斜体 ユーザが入力する必要のある情報 角かっこ([])で囲まれた文字列 オプションのオペランド 中かっこ({})で囲まれた文字列 必須のオペランド セット パイプ(|)で区切られた選択項目 代替オペランド(1 つ選択)を区切ります。 たとえば、以下の例は「ユーザ名またはグループ名のいずれか」を 意味します。 {username|groupname} ... 前の項目または項目のグループが繰り返し可能なことを示します 下線 デフォルト値 スペースに続く、行末の円記号(¥) 本書では、コマンドの記述が 1 行に収まらない場合があります。 このような場合、行末の空白とそれに続く円記号(¥)は、そのコマン ドが次の行に続くことを示します。 注: このような円記号はコピーしないでください。また、改行はコマンドに 含めないようにしてください。 これらの文字は、実際のコマンド構文の一部 ではありません。 40 リリース ノート ガイド 例: コマンドの表記規則 以下のコードは、本書でのコマンド表記規則の使用方法を示しています。 ruler className [props({all|{propertyName1[,propertyName2]...})] この例の内容 標準的な等幅フォントで表示されているコマンド名(ruler)は表示されているとおりに 入力します。 斜体で表示されている className オプションは、クラス名(USER など)のプレース ホルダです。 2 番目の角かっこで囲まれた部分を指定しなくても、コマンドは実行できます。この 部分は、オプションのオペランドを示します。 オプションのパラメータ(props)を使用する場合は、キーワード all を選択するか、 またはカンマで区切られたプロパティ名を 1 つ以上指定します。 第 5 章: マニュアル 41 第 6 章: FIPS 準拠 このセクションには、以下のトピックが含まれています。 FIPS 操作モード(43 ページ) FIPS 専用モードでサポートされないオペレーティング システム(43 ページ) FIPS 暗号化ライブラリ(43 ページ) 使用される FIPS アルゴリズム(44 ページ) 鍵と証明書のストレージ(44 ページ) 影響を受ける機能(UNIX)(44 ページ) 影響を受ける機能(Windows)(45 ページ) FIPS 操作モード CA Access Control には、FIPS 専用モードと通常モードの 2 種類の FIPS 操作モー ドがあります。 FIPS 専用モードでは、CA Access Control は FIPS 140-2 準拠の暗号 化機能のみを使用します。 これは、CA Access Control 機能の一部は FIPS 専用モー ドでは無効になることを意味します。 通常モードでは、CA Access Control は FIPS 140-2 準拠の暗号化機能と FIPS 非準拠の機能の両方を使用します。 注: FIPS 専用モードと通常モードを切り替えるには、crypto セクションの fips_only 環 境設定を使用します。 FIPS 専用モードでサポートされないオペレーティング システム FIPS 専用モードは、以下の CA Access Control サポート対象オペレーティング シス テム アーキテクチャではサポートされていません。 Linux s390 Linux Itanium(IA64) Solaris x64 Windows Itanium(IA64) FIPS 暗号化ライブラリ FIPS 専用モードでは、CA Access Control は CAPKI 暗号化ライブラリを使用します。 UNIX システムの場合、パスワード暗号化(「crypt」方式)用に OS の暗号化ライブラリ が使用されます。 通常モードでは、CA Access Control は非 FIPS 暗号化ライブラリに 加えて CAPKI 4.0.1 暗号化ライブラリを使用します。 第 6 章: FIPS 準拠 43 使用される FIPS アルゴリズム 使用される FIPS アルゴリズム CA Access Control コンポーネントは、以下の暗号化アルゴリズムを使用します。 コン ポーネントの種類が異なれば、使用されるアルゴリズムの種類も異なります。 FIPS 専用モードの場合 – SSL(TLS 1.0) - クライアント/サーバ通信 – CBC モードの AES - PMD 更新ファイルの暗号化(Windows)、双方向パス ワード履歴(Windows) – SHA-1 - 単方向パスワード暗号化(Windows)、trusted プログラム、ポリシーの シグネチャ(拡張ポリシー管理) 通常モードの場合 – r8 SP1 暗号化ライブラリ(DES、Triple DES、AES、MD5 など) – SSL(SSL V2、SSL V3、および TLS 1.0) - クライアント/サーバ通信 – SHA-1(ETPKI) - trusted プログラムのシグネチャ、ポリシーのシグネチャに対 して使用 – AES(ETPKI) - 双方向パスワード履歴の処理時のパスワード認証用に使用 鍵と証明書のストレージ CA Access Control は、以下のように鍵と証明書を保管します。 対称鍵は、eTrust Access Control r8 SP1 と同様に保管されます。 証明書(所有者の証明書、秘密鍵、ルート証明書)はファイル システムで保管され、 CA Access Control によって保護されます。 注: CA Access Control は CA Access Control の対称鍵(共通鍵)を使用する AES 対称暗号化(ETPKI ライブラリ)に基づいて、秘密鍵を暗号化します。 影響を受ける機能(UNIX) FIPS 操作モードは、CA Access Control の以下の UNIX 向け機能に影響を及ぼす 可能性があります。 機能 非 FIPS モード FIPS モード PMD 更新ファイル暗号化 デフォルト対称鍵暗号化(双方向) 無効 trusted プログラム CAPKI SHA-1 および MD5 CAPKI SHA-1 のみ 44 リリース ノート 影響を受ける機能(Windows) 機能 非 FIPS モード FIPS モード 双方向パスワード暗号化 デフォルト対称鍵暗号化 無効 単方向パスワード暗号化 オペレーティング システムの crypt/bigcrypt 方式 オペレーティング システムの crypt/bigcrypt 方式 PMD TNG コマンド デフォルト対称鍵暗号化 無効 CA Access Control TNG デー モン デフォルト対称鍵暗号化 無効 LDAP パスワード暗号化使用 (sebuildla -u -n) デフォルト対称鍵暗号化 無効 LDAP パスワード暗号化生成 デフォルト対称鍵暗号化 無効 TCP 通信 デフォルト対称鍵暗号化(双方向)ま たは SSL V2、SSL V3、および TLS V1 の CAPKI ソケット TLS V1 の CAPKI ソケット seversion ユーティリティ CAPKI SHA-1 CAPKI SHA-1 trusted プログラム(watchdog および seretrust) CAPKI SHA-1 CAPKI SHA-1 selogrd 暗号化 デフォルト対称鍵暗号化および MD5 無効 sechkey 鍵変更 デフォルト対称鍵暗号化 無効 iRecorder ログ ファイル シグ ネチャ MD5 暗号化 無効 (seldapcred) 注: FIPS 操作モードへの移行の結果、機能が無効になると、関連するプログラムはエ ラー メッセージを出力して終了します。 影響を受ける機能(Windows) FIPS 操作モードは、CA Access Control の以下の Windows 向け機能に影響を及ぼ す可能性があります。 機能 非 FIPS モード FIPS モード PMD 更新ファイル復号化 デフォルト対称鍵暗号化(双方向) CAPKI AES 対称鍵暗号化 パスワード履歴(非双方向) CAPKI SHA-1 として保存 CAPKI SHA-1 として保存 CAPKI SHA-1 によるパスワード認 CAPKI SHA-1 によるパスワード認 第 6 章: FIPS 準拠 45 影響を受ける機能(Windows) 機能 非 FIPS モード 証、および暗号化の失敗 FIPS モード 証のみ パスワード履歴(双方向) デフォルト対称鍵暗号化 CAPKI AES 対称鍵暗号化 デフォルト対称鍵暗号化によるパス ワード認証 CAPKI AES によるパスワード認証 のみ sechkey 鍵変更、パスワード履 歴 デフォルト対称鍵暗号化によるパス ワード履歴の復号化および暗号化 CAPKI AES 対称鍵暗号化による パスワード履歴の復号化および暗号 化 sechkey 鍵変更、ポリシー モ デル デフォルト対称鍵暗号化によるポリ シー モデル更新ファイルの復号化お よび暗号化 CAPKI AES 対称鍵暗号化によるポ リシー モデル更新ファイルの復号 化および暗号化 trusted プログラム CAPKI SHA-1 および MD5 CAPKI SHA-1 のみ メインフレームのパスワード同 期 有効 無効 iRecorder 有効 無効 TNG 統合 有効 無効 拡張ポリシー管理ポリシー配 布 CAPKI SHA-1 シグネチャおよび下 位互換性用の CA Access Control 内部 SHA-1 シグネチャ CAPKI SHA-1 シグネチャのみ 注: FIPS 操作モードへの移行の結果、機能が無効になると、関連するプログラムはエ ラー メッセージを出力して終了します。 以下の点も考慮する必要があります。 46 リリース ノート 非 FIPS から FIPS に移行した場合、ポリシー モデルは古いコマンドを読み取る ことができなくなります。 FIPS から非 FIPS に移行した場合、ポリシー モデルは古いコマンドを読み取るこ とができます。 非双方向パスワード履歴では、FIPS モードで crypt を使用しない場合でも影響は ありません。 crypt は、下位互換性のみを目的として使用されます。 双方向パスワード履歴では、非 FIPS から FIPS に移行すると、CA Access Control では古いパスワードの復号化は実行できなくなります。 第 7 章: 考慮事項と既知の問題 このセクションには、以下のトピックが含まれています。 Windows エンドポイントに関する考慮事項(47 ページ) Windows エンドポイントの既知の問題(60 ページ) UNIX エンドポイントに関する考慮事項(62 ページ) UNIX エンドポイントの既知の問題(72 ページ) UNAB に関する考慮事項(77 ページ) UNAB の既知の問題(78 ページ) サーバ コンポーネントに関する考慮事項(80 ページ) サーバ コンポーネントの既知の問題(87 ページ) マニュアルの既知の問題(95 ページ) Windows エンドポイントに関する考慮事項 このセクションでは、Windows エンドポイント上で CA Access Control を使用する際に 考慮すべき事項について、説明します。 デフォルトのインストール場所 デフォルトのインストール場所は、r12.0 で以下のように変更されています。 \Program Files\CA\AccessControl アップグレード元のバージョン CA Access Control r12.5 for Windows へは、r12.0、r12.0 SP1、r8 SP1(ベース バージョ ンではなく CR リリースからのみ)、および r5.2 からアップグレードできます。 McAfee Entercept バッファ オーバフロー CA Access Control の STOP 機能は McAfee Entercept のバッファ オーバーフロー 技術と互換性がありません。 CA Access Control の STOP 機能または McAfee Entercept バッファ オーバーフロー 保護機能のどちらかを無効にしてください。 第 7 章: 考慮事項と既知の問題 47 Windows エンドポイントに関する考慮事項 アップグレード時に再起動が必要 r12.0 SP1 のエンドポイントを r12.5 にアップグレードする場合、コンピュータを再起動 する必要はありません。 アップグレード後も、CA Access Control は後方互換性を保持 します。 しかし、コンピュータを再起動するまで、アップグレードは完了せず、再起動後 でないと、r12.5 の機能は完全にサポートされません。 r5.2、r8.0 SP1、または r12.0 のエンドポイントを r12.5 にアップグレードする場合、コン ピュータの再起動が必要です。 サポートされるインストール言語 CA Access Control をサイレント モードでインストールする場合、CA Access Control の インストール言語を選択できます。 以下に、指定可能なサポート対象言語の ID と、そ れに対応する言語を示します。 48 リリース ノート 1033 - 英語 1041 - 日本語 1042 - 韓国語 Windows エンドポイントに関する考慮事項 CA Access Control バックドア 評価段階では、ルールの定義が正確ではない場合があります。 不正確なルールを定 義すると、ユーザがログインできなくなったり、コマンドを実行できなくなる場合があります。 たとえば、Windows レジストリのシステム ディレクトリまたは仮想パスへのアクセスを拒 否するルールです。 CA Access Control を停止し、これらの間違いを修正するのは難 しいため、CA Access Control にはバックドアが用意されていて、こうした問題を修正で きます。 バックドアは不正に使用することもできるため、CA Access Control では、シス テムがセットアップされ、安定すると、バックドアを無効にすることもできます。 このバックドアにアクセスするには、起動メニューから [セーフ モード]または[セーフ モードとネットワーク]を選択してください。 これらのオプションのいずれかを選択すると、 CA Access Control サービスを自動的に開始せずに、システムが開始されます。 このバックドアを無効にするには、レジストリ キー HKEY_LOCAL_MACHINE¥Software¥ComputerAssociates¥AccessControl¥AccessCon trol¥ の下にデータ型 reg_dword のレジストリ値「LockEE」を定義し、「1」に設定しま す。 注: このレジストリ値は、デフォルトでは存在しません。 LockEE を「1」に設定して、システムを起動する場合 セーフ モードでは、CA Access Control エンジンおよび CA Access Control Watchdog のみがロードされます。 CA Access Control エージェント(および Policy Model)は、ネットワーク サービス に依存するため、ロードされません。 [セーフ モードとネットワーク]では、CA Access Control は正常に起動します。 第 7 章: 考慮事項と既知の問題 49 Windows エンドポイントに関する考慮事項 CA Access Control データベース サイズの制限 CA Access Control データベースでは、オブジェクト数が 100 万(1,000,000)個に制限 されています。 大規模な環境で拡張ポリシー管理を使用している場合のみ、このサイズ 制限がデプロイメントに影響を及ぼす可能性があります。 企業内の CA Access Control データベースで 1,000,000 個のオブジェクトを保持する 可能性がある場合、使用されていない古いデプロイメント オブジェクトを削除する必要 があります。 例: CA Access Control データベース内のオブジェクト数の算出 以下の例では、DMS - セントラル CA Access Control 管理データベース内に保持され るオブジェクト数の算出方法を示しています。 この例では、CA Access Control エンタープライズ デプロイメントが 5000 個のエンドポ イント上に存在し、各エンドポイントで アサインされたポリシーを 50 個保持しています。 その結果、以下に示すように、DMS には少なくとも 250,000 個のオブジェクトが含まれ ていることになります。 5,000 エンドポイント X 50 ポリシー = 250,000 デプロイメント オブジェクト 各ポリシーの 4 つのバージョンを作成し、そのポリシーを 5000 個のエンドポイントに それぞれアサインすると、DMS のオブジェクト数は以下のように オブジェクト数の制限 値である 1,000,000 個に達します。 5,000 エンドポイント X 50 ポリシー X 4 バージョン = 1,000,000 デプロイメント オブジェクト CA Access Control でのログイン セッション ID 生成 CA Access Control は、起動時に、ログイン セッション ID を生成し、生成した ID を 監査ログ レコードに追加します。 これは、CA Access Control が再起動するたびに、 同じ端末セッション内で、ログオン ユーザが異なるセッション ID を取得することを意味 します。 セッション ID が変わらないのは、同じ CA Access Control セッション内のみ です。 50 リリース ノート Windows エンドポイントに関する考慮事項 作成したデータベース内での他のソフトウェアとの競合 CA Access Control とその他の製品の競合を回避するため、CA Access Control には 共存ユーティリティが用意されています。このユーティリティは競合するソフトウェアの検 出と、検出したソフトウェアに対するルールの定義に対応しています。 新しい CA Access Control データベースを作成する場合には、追加の -k スイッチを指定してコマ ンドを実行することを強くお勧めします。 このスイッチを指定すると、特別な共存ルール で、データベースが作成されます。 または、データベースの作成後に、共存ユーティリティを個別に実行してください。 CA Access Control Bin ディレクトリから、以下のコマンドを実行します。 eACoexist.exe ACInstallDir\Coexistence メインフレームのパスワード同期の前提条件 TNG/TND/NSM がインストールされているサーバで、メインフレームのパスワード同期 機能を使用するには、TNG/TND/NSM 修正プログラムの T129430 があらかじめ適用 されている必要があります。 この修正プログラムの入手方法については、弊社のテクニ カル サポートにお問い合わせください。 ファイアウォール設定 Windows Server 2003 または Windows Server 2008 に CA Access Control をインス トールする場合、CA Access Control は SSL 以外の TCP 接続用に ポート 8891 を 開きます。また、SSL TCP 接続用にポート 5249 を開きます。 このポートが、CA Access Control のエージェントとクライアント間の接続のデフォルトのポートとなります。 注: Windows 上で CA Access Control が使用するポートの詳細については、「リファ レンス ガイド」を参照してください。 第 7 章: 考慮事項と既知の問題 51 Windows エンドポイントに関する考慮事項 IA64 での機能のサポート制限 以下の機能は、IA64 プラットフォームではサポートされていません。 Unicenter TNG の移行と統合 メインフレームのパスワード同期 STOP レポート エージェント PUPM エージェント SSL FIPS 140-2 準拠 x64 機能サポートの制限事項 以下は、x64 プラットフォーム上での既知の制限事項です。 Unicenter TNG の移行と統合 メインフレームのパスワード同期 プロセス インターセプト(PROCESS クラスの機能) SurrogateInterceptionMode が「1」に設定されている場合の、インパーソネーション インターセプト(SURROGATE クラスの機能) 重要: インパーソネーション インターセプトは、デフォルトで、RunAs プラグイン (SurrogateInterceptionMode を「0」に設定)を使用して、x64 および x86 プラット フォームでサポートされています。 注: SurrogateInterceptionMode レジストリ設定の詳細については、「リファレンス ガイド」を参照してください。 Windows Server 2008 機能サポートの制限事項 以下は Windows Server 2008 に関する既知の制限事項です。 SurrogateInterceptionMode が「1」に設定されている場合の、インパーソネーション インターセプト(SURROGATE クラスの機能) 重要: インパーソネーション インターセプトは、デフォルトで、RunAs プラグイン (SurrogateInterceptionMode を「0」に設定)を使用して、x64 および x86 プラット フォームでサポートされています。 注: SurrogateInterceptionMode レジストリ設定の詳細については、「リファレンス ガイド」を参照してください。 52 リリース ノート Windows エンドポイントに関する考慮事項 TCP および SURROGATE クラスはデフォルトでアクティブになっていない CA Access Control データベース クラスの TCP および SURROGATE は、デフォル トではアクティブになっていません。 TCP クラスはアクティブだが、TCP レコードがなく、_default TCP リソースを変更してい ない旧リリースからアップグレードする場合、CA Access Control は、アップグレード中に、 そのクラスを非アクティブにします。 SURROGATE クラスについても、同様です。 以前のリリースで SURROGATE クラスをアクティブにして、SURROGATE レコードを 定義、または SURROGATE レコードのいずれかの値をデフォルトから変更している場 合、そのリリースからアップグレードすると、CA Access Control は、アップグレード後も SURROGATE クラスの設定を保持します。 クラスはアップグレード後もアクティブとなり、 カーネル モードのインターセプトも引き続き有効化されます。 エンタープライズ ユーザが _undefined ユーザに対応しない エンタープライズ ユーザ(osuser_enabled を 1 に設定)を使用した場合、CA Access Control がユーザを未定義として認識することはなくなります。 この場合、_undefined ユーザに対するルールは考慮されません。 短いファイル名ルール(8.3 形式)がサポートされない CA Access Control r12.5 は、短いファイル名ルール(8.3 形式)をサポートしません。 以下のクラスのいずれかを定義する場合、ファイルまたはディレクトリの完全パス名を入 力する必要があります。 FILE PROGRAM PROCESS SECFILE SPECIALPGM 以下に、完全パス名を使用したルールの例を示します。 nr file ("C:\program files\text.txt") 以下に、サポートされていない短いパス名を使用したルールの例を示します。 nr file ("C:\progra~1\test.txt") 第 7 章: 考慮事項と既知の問題 53 Windows エンドポイントに関する考慮事項 Policy Model 名で大文字小文字が区別される UNIX との互換性を維持するために、Windows では Policy Model 名の大文字と小文 字が区別されます。 コマンドで PMDB 名を指定する場合、大文字小文字を間違えな いようにしてください。 注: PMDB 名では大文字小文字が区別されますが、同じコンピュータ上で、大文字小 文字のみが異なる PMDB を 2 つ持つことはできません。 これは、CA Access Control では PMDB 名がファイル パスの一部として使用されますが、Windows では 大文字小文字が区別されないため、これが許可されないためです。 たとえば、 myPMDB と MYpmdb は 2 つの異なる Policy Model データベースですが、同じシ ステム上で共存できません。 seaudit でトレース レコードがユーザ名別に表示される seaudit ユーティリティでは、トレース レコードがユーザ ID 別ではなく、ユーザ名別に 表示されます。 注: -format オプションを使用して、seaudit ユーティリティの出力を旧リリースと同様に することができます。 詳細については、「リファレンス ガイド」を参照してください。 プロセス作成トレースの制限事項 CA Access Control は、Windows での プロセス作成をトレースします。 しかし、 seosd が新規プロセス引数を取得し、取得した引数を全般トレースに書き込むのは、 プロセスを開始したユーザがトレース対象としてマーキングされている場合のみで す。 新規プロセスが作成されても、プロセスの初期設定が終了するまで、その引数は利 用可能になりません。 seosd は、プロセス引数の非同期トレースを試行します。しか し、プロセスが非常に短い場合は、seosd がプロセス引数を取得し、取得した引数 をトレースに書き込む前に、プロセスが終了する場合があります。 この場合、トレー スに以下のメッセージが表示されます。 EXECARGS: 利用不可 (87) プロセス ID は、Windows で再利用されます。 プロセスが非常に短い場合、 seosd が同じプロセス ID を取得した別のプロセスのプロセス引数を取得し、取得 した引数をトレースに書き込むことは理論的には可能です。 PMDB とホスト名が英語以外の文字をサポートしない PMDB およびホストの名前に英文字以外の文字を使用することはできません。 54 リリース ノート Windows エンドポイントに関する考慮事項 暗号化モードを変更した場合パスワードの伝達には再起動が必要 暗号化モードを変更したときに(たとえば、FIPS 専用モードに変更)、パスワード PMDB からパスワードを送信する必要がある場合は、CA Access Control サービスを再 起動する必要があります。 認証でのリソース グループの所有権の認識 CA Access Control では、リソースに対するユーザ認証をチェックするときに、リソース グループの所有権が考慮されます。 これは、r12.0 で導入されました。 以前のリリース では、認証プロセスではリソースの所有者のみが考慮されていました。 たとえば、FILE リソースはデフォルト アクセスの none および指定された所有者のいる GFILE リソースのメンバである所有者なしで定義します。 CA Access Control r12.0 以 降では、指定されたグループ所有者にそのファイルの完全なアクセス権が与えられます。 以前のリリースでは、誰にもそのファイルのアクセス権が与えられていませんでした。 Windows Server 2008 で IPv4 を使用しない Telnet 接続がセキュリティで保護されない Windows Server 2008 では、 IPv4 を使用しないと、CA Access Control で telnet 接続 をセキュリティで保護できません。 Windows Server 2008 で、ローカル ホストの telnet 接続(ローカル ホスト間の telnet) を保護するには、/etc/HOSTS ファイルを以下のように変更する必要があります。 127.0.0.1 localhost # ::1 127.0.0.1 localhost <ドメイン サフィックスのないサーバ名> この設定によって、IPv4 ドメインで、この問題が回避されます。 お使いのコンピュータ が IPv6 ドメイン内にある場合は、以下の行を追加する必要があります。 127.0.0.1 <ドメイン サフィックスのあるサーバ名> 第 7 章: 考慮事項と既知の問題 55 Windows エンドポイントに関する考慮事項 ログイン インターセプトがサポートされるのは、サブ認証方法でのみです。 Windows のログイン インターセプトは、CA Access Control のサブ認証方式でのみサ ポートされています。 カーネルを介してログイン インターセプトを設定することはできません。 結果として、以 下の点を考慮する必要があります。 サブ認証コンポーネントはドメイン コントローラ(DC)レベルで動作するので、ユー ザのログイン イベントを認証(および CA Access Control のサブ認証モジュールを トリガ)する DC は OS に応じて異なります。Windows ドメイン環境では、CA Access Control は DC ごとにインストールする必要があります。 Windows ドメイン環境で動作する場合、CA Access Control のログイン ポリシー (TERMINAL ルール)を DC 上に配置する必要があります。ターゲット サーバ上 に配置する必要はありません。 たとえば、Windows ドメインに参加しているが DC ではないファイル サーバで、ド メイン ユーザのログイン イベントを保護または監査する必要がある場合、CA Access Control のログイン ポリシーは、ターゲット ファイル サーバ上ではなく、DC 上で定義する必要があります。 これは、ドメイン ユーザが共有ファイル ディレクトリ にアクセスしたときに、ファイル サーバ上ではなく、DC 上でログイン認証が発生す ることに起因します。 複数の DC が存在する場合、CA Access Control のログイン認証はいずれかの DC 上で処理されます。 この結果、CA Access Control のログイン ポリシーをすべ ての DC 間で同期することをお勧めしています。 具体的な実装方法としては、Policy Model メカニズム(すべての DC が PMDB のサブスクライバに該当)を使用する方法と、すべての DC をホストグループに追 加し、拡張ポリシー管理に基づいて共通のポリシーをデプロイする方法が挙げられ ます。 ログイン イベントに対応するユーザ プロパティは、実行時(イベント認証中)に更新 される場合があります。 該当するプロパティについては、同期外れが発生します。 これは、ログイン認証がいずれか 1 つの DC でのみ実行されることに起因します。 上記に該当するプロパティは Gracelogins、Last accessed、および Last access time です。 つまり、例を挙げると、CA Access Control のサブ認証はすべての DC ではなく、 いずれか 1 つの DC でのみ実行されるので、ユーザ プロパティ Last access time の値は DC 間で異なることになります。 56 リリース ノート Windows エンドポイントに関する考慮事項 ローカル ユーザ(ドメイン ユーザ以外)のログイン イベントを適用するには、ロー カル ユーザのアクセス先のローカル コンピュータに CA Access Control をインス トールする必要があります。 これは、ローカル コンピュータがドメイン コンピュータ として使用されるためです(ドメインがローカル コンピュータ)。 リモート デスクトップ プロトコル(RDP)/ターミナル サービス ログイン イベントは、 以前の CA Access Control バージョンと同様にターゲット サーバに対して適用さ れます。 ただし、RDP ログイン イベントの場合、CA Access Control のログイン ポリシーはターゲット サーバ上で定義する必要があります。 ポリシー マネージャ インターフェースの廃止 ポリシー マネージャは、r12.0 以降のリリースでは提供されていません。 Web ベース の CA Access Control Endpoint Management が、このインターフェースの代わりとなりま す。 r8 SP1 ポリシー マネージャは、新しい CA Access Control エンドポイントとの上 位互換性があります。 ただし、サポートしているのは r12.0 以前の機能のみです。 監査ログのバックアップ ファイルをデフォルトで保護 タイムスタンプの付けられたバックアップを保存する設定になっている場合、デフォルト で CA Access Control は監査ログのバックアップ ファイルを保護します。 これはサイ ズによる監査バックアップ ファイルの受信と同じデフォルトの保護です。 これらのファイ ルを削除するには、データベースに許可ルールを設定することが必要です。 受信ネットワーク インターセプト イベントに対しレコードを SPECIALPGM クラスに定義でき ない 受信ネットワーク インターセプト イベントに対しレコードを SPECIALPGM クラスに定 義できません。 これは、受信ネットワーク インターセプト イベントがこのコンテキストに プロセス名を持ってないために起こります。 インターセプト イベントに対する監査レ コードの作成をバイパスするには、TCP クラスの対応するレコードの AUDIT プロパ ティを NONE に設定します。 第 7 章: 考慮事項と既知の問題 57 Windows エンドポイントに関する考慮事項 一部のユーザのデフォルト監査値の変更 r12.0 SP1 CR1 より前は、以下のアクセサのデフォルト監査モードは「なし」でした。 対応する USER クラス レコードで AUDIT 値が定義されていないユーザ、およ び AUDIT 値が定義されているプロファイル グループに関連付けられていない ユーザ データベースで定義されていないすべてのユーザ(_undefined ユーザ レコードに よって表される) 注: エンタープライズ ユーザを使用した場合、CA Access Control がユーザを未 定義として認識することはなくなります。 この場合、_undefined ユーザのプロパティ は考慮されません。 r12.0 SP1 CR1 から、これらのアクセサのデフォルト監査モードは「Failure」、 「LoginSuccess」、および「LoginFailure」になりました。 以前の動作を保持するには、こ れらのユーザの AUDIT プロパティの値を「なし」に設定してください。 GROUP レコードの AUDIT プロパティの値の変更 GROUP レコードがある場合、それには以下の 2 つの機能があります。 1 つのユーザ セットの監査ポリシーを定義するプロファイル 2 つ目のユーザ セットのコンテナ r12.0 SP1 CR1 以降、GROUP レコードは 2 つ目のユーザ セットの監査ポリシーも定 義するようになりました。 動作の変更によって生じる可能性のある問題を回避するため に、2 つ目のユーザ セット用に別の GROUP を作成してください。 58 リリース ノート Windows エンドポイントに関する考慮事項 SAN のサポート CA Access Control を以下にインストールしたとき、CA Access Control は SAN (Storage Area Network)環境をサポートします。 ローカル ファイル システム。SAN に 1 つのホストからアクセス可能な場合、それ を使用して SAN 上のファイルを保護します。 注: SAN に複数のホストからアクセス可能な場合は、SAN にアクセス可能なホス トごとに CA Access Control をインストールし、各インストールを使用して SAN 上 のファイルを保護します。 A SAN のディスク。以下の制限事項があります。 CA Access Control のドライバは、ローカル ファイル システムにインストール する必要があります。 コンピュータを起動または再起動するたびに、SAN のディスク上で CA Access Control を手動で起動する必要があります。 コンピュータを起動または 再起動したときに、CA Access Control は自動的に起動しません。 注: SAN ディスク上に CA Access Control をインストールする場合のみ、上 記の条件が適用されます。 ローカル ファイル システムに CA Access Control をインストールし、それを使用して SAN 上のファイルを保護する場合、コン ピュータを再起動するたびに CA Access Control を手動で起動する必要はあ りません。 SAN が複数のホストからアクセス可能で CA Access Control が SAN 上にインストー ルされているときに、CA Access Control を別のホストから SAN 上の同じ場所にインス トールしたい場合は、開始する前に以下を考慮してください。 CA Access Control の新規インストールは CA Access Control の既存のインストー ルを置き換え、既存の CA Access Control 構成ファイルおよびデータベースを上 書きします。 新規インストールを開始する前に、CA Access Control の既存のインストールを停 止する必要があります。 Windows Server 2008 上でのインストール、アンインストール、およびアップグレード時に、再 起動のポップアップ メッセージを表示 Windows Server 2008 上で CA Access Control のインストール、アンインストール、アッ プグレードを行う場合、プロセス完了後に再起動が必要なことを通知するダイアログ ボックスが表示されます。 続行するには、[OK]を選択してダイアログ ボックスを閉じま す。 第 7 章: 考慮事項と既知の問題 59 Windows エンドポイントの既知の問題 PUPM エージェントのプログラム可能なチェック アウトに(大文字/小文字を正しく指定した)ホ スト名が必要 PUPM エージェントのプログラム可能なチェック アウト(アプリケーション間)をコマンド ライン インターフェースで使用している場合、ホスト名では大文字と小文字が区別され ます。 r8 SP1 GA からのアップグレードがサポートされない eTrust Access Control r8 SP1 GA バージョンからのアップグレードはサポートされていま せん。 r8 SP1 の最初の CR である「September 2006 - QO83379」以降の r8 SP1 の CR からのアップグレードはサポートされています。 この問題を回避するには、アップグレードする前に r8 SP1 の CR をインストールしま す。 アンインストールで CA ライセンス ファイルが削除されない CA Access Control をアンインストールしたとき、CA ライセンス ファイルが削除されま せん。 デフォルトでは、CA ライセンス ファイルは CA_license ディレクトリ(たとえば、 C:¥Program Files¥CA¥SharedComponents¥CA_LIC など)にあります。 Windows エンドポイントの既知の問題 このセクションでは、CA Access Control for Windows の既知の問題について説明しま す。 特権プロセスは、権限がなくとも、レジストリ ツリーの保存およびリストアが可能 Window Server 2003 以降では、プロセスが特殊な権限 SE_BACKUP_NAME および SE_RESTORE_NAME を取得すると、CA Access Control の権限なしに、レジストリ ツ リーを保存、リストアできます。 60 リリース ノート Windows エンドポイントの既知の問題 IA64 および x64 アーキテクチャ: サイレント モードでは前提条件をインストールできない Itanium(IA64)および x64 アーキテクチャの場合、CA Access Control をインストール する際、前提条件である Microsoft Visual C++ 2005 Redistributable Package をサイレ ント モードでインストールできません。 この問題を回避するには、これらのアーキテク チャ上 CA Access Control のサイレント インストールを開始する前に、Microsoft Visual C++ 2005 Redistributable Package をインストールします。 x64 Windows 上での FIPS のみモード x64 Windows 用 CA Access Control エンドポイントでは、CAPKI 4.1.2 はサポートされ ません。 しかし、RSA の既知の問題により、FIPS が有効になったモードで CAPKI 4.1.2 を実行すると、著しい通信遅延が発生します。 64 ビット ターゲット システムのユーザ モード計測 64 ビットのオペレーティング システムでは、32 ビット ターゲット システムのユーザ モード計測はサポートされていません。 デフォルトのサイレント アップグレード コマンドがサポートされていない x64 または IA64 のオペレーティング システム上で、CA Access Controlr12.0 SP1 か ら r12.5 にサイレント モードでアップグレードする場合、デフォルトのサイレント アップ グレード コマンドを使用できません。 setup.exe /s /v"/qn COMMAND=proceed /l*v <log-file-name>" CA Access Controlr12.0 SP1 のサイレント アップグレードを実行するには、アップグ レードが必要なプロパティを指定します。 [タスクの委任]や[レポート エージェント]プ ロパティ (TASK_DELEGATION=1, REPORT_AGENT=1) を定義しないでください。 注: サイレント モード インストールの詳細については、「実装ガイド」を参照してくださ い。 CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのアップグレートがサポー トされない 現在、CA Access Controlr12.0 CR1 から CA Access Controlr12.5 へのサイレント アッ プグレートはサポートされていません。 第 7 章: 考慮事項と既知の問題 61 UNIX エンドポイントに関する考慮事項 UNIX エンドポイントに関する考慮事項 このセクションでは、UNIX エンドポイント上で CA Access Control を使用する際に考 慮すべき事項について、説明します。 デフォルトのインストール場所 r12.5 のデフォルトのインストール場所は、以下になります。 /opt/CA/AccessControl アップグレード元のバージョン CA Access Control r12.5 for UNIX は、r12.0 SP1、r12.0、r8 SP1、および r5.3 からの アップグレードが可能です。 Linux カーネルの再コンパイル Linux システムでカーネルを再コンパイルする場合は、system.map ファイルを /boot ディレクトリにコピーして、CA Access Control デーモンをロードする必要があります。 ストリーム モジュールがデフォルトでアクティブになっていない デフォルトでは、TCP クラス、CONNECT クラスおよび HOST クラスはアクティブでは ありません。また、CA Access Control カーネル モジュールはストリームにロードされま せん。 これらのクラスをアクティブにする前に、ストリーム モジュールのネットワーク イ ンターセプトが有効になっていることを確認してください。 注: ストリーム モジュールは、ストリームをサポートするシステムでのみ利用可能です。 PDF マニュアルには Adobe Reader 7.0.7 が必要 PDF 形式の CA Access Control マニュアルを参照するには、Adobe Reader 7.0.7 以 降をインストールする必要があります。 Adobe Reader をコンピュータにインストールして いない場合は、Adobe 社の Web サイトからダウンロードしてインストールしてください。 注: Adobe Reader は、HP-UX Itanium(IA64)および Red Hat Linux Itanium IA64 で は使用できません。 62 リリース ノート UNIX エンドポイントに関する考慮事項 一部のユーティリティでカーネルの起動が必要 一部のユーティリティでは、CA Access Control カーネル インターフェースを使用する ために、CA Access Control カーネル モジュールをロードする必要があります。 ほとん どのプラットフォームでは、該当するユーティリティとして selogrd と selogrcd がありま す。 2.4 カーネル RHEL で、RENAME 権限は READ 権限に依存 2.4 カーネルの Red Hat Linux マシンで RENAME 権限を拒否するには、READ 権 限も拒否する必要があります。 selogrd の SNMP 拡張機能にはデフォルトではないインストール パスの変数が必要 selogrd の SNMP 拡張機能を使用する場合、CA Access Control がデフォルトの場所 (/opt/CA/AccessControl)にインストールされていない場合、selogrd を実行する前に環 境変数を設定する必要があります。 設定が必要な環境変数は以下のとおりです。 AIX では、LIBPATH を ACInstallDir/lib に設定 Solaris では、LD_LIBRARY_PATH を ACInstallDir/lib に設定 Linux では、LD_LIBRARY_PATH を ACInstallDir/lib に設定 HP では、SHLIB_PATH を ACInstallDir/lib に設定 ACInstallDir は、CA Access Control をインストールしたディレクトリです。 SSH 失敗ログイン試行へのアクセスには PAM 設定が必要 SSH から失敗したログイン イベントを取得するには、使用している SSH のバージョン が PAM をサポートするようにコンパイルおよび構成されている必要があります。 ご使用のバージョンの SSH が PAM を使用していない場合、CA Access Control は ユーザが失敗ログイン ルールに違反したかどうかを検出できません。 第 7 章: 考慮事項と既知の問題 63 UNIX エンドポイントに関する考慮事項 CA Access Control 機能の PAM 設定 オペレーティング システムの PAM 構成ファイルで、「auth optional pam_module」とい う CA Access Control 行より前に「auth requisite」という行がある場合、ユーザ ログイン 試行の識別に依存する CA Access Control の PAM 機能(segrace、serevu、ログ監査 レコードなど)は動作しません。 PAM でユーザのログイン試行を書き込むには、PAM 構成ファイルに「auth requisite pam_module」ではなく、「auth required pam_module」という行を含める必要があります。 制御フラグ「required」を指定して、モジュールにエラーが発生した場合、次のモジュー ルで続行します。 制御フラグ「requisite」を指定して、モジュールにエラーが発生した場 合、モジュールは速やかに終了し、CA Access Control 行まで到達しないため、 「pam_module」は実行されません。 注: 「pam_module」は、ご使用のプラットフォーム上の、PAM モジュール ファイルの名 前です。 たとえば、Linux の場合は「pam_unix2.so」になります。 LDAP DIT 要件からの lookaside データベースの作成 LDAP Directory Information Tree(DIT)から sebuildla で作成される(-n オプション) ユーザ lookaside データベースに情報を追加するには、コンピュータに LDAP v3 ラン タイム サポートが必要です。 telnet および rsh に特定の PAM 構成が必要 PAM 構成ファイルが以下の場合、telnet または rsh でコンピュータにログインできませ ん。 オペレーティング システムに関する以下の行が欠けている login account optional /usr/lib/security/libpam_unix.1 以下の CA Access Control 行がある login account optional /usr/lib/security/pam_seos.sl これを修正するには、PAM で代わりに「OTHER account...」行を使用する場合は CA Access Control 行をコメント化します。または、オペレーティング システムに関する 行をコメントではなくします。 64 リリース ノート UNIX エンドポイントに関する考慮事項 SNMP の環境設定 selogrd を設定して監査レコードを SNMP リスナにルーティングする場合、デフォルト 名(「public」)とは異なる SNMP コミュニティ名を使用できます。 これを行うには、 selogrd.cfg 構成ファイルで以下の形式を使用します。 snmp gateway@community gateway SNMP ゲートウェイ ホスト名を定義します。 community ターゲット SNMP 環境に適合する SNMP コミュニティ名を定義します。 AIX で使用する PAM の構成 PAM を使用して CA Access Control 用途でユーザを認証する場合(auth_login = pam)、CA Access Control は PAM API ライブラリを使用する必要があります。 AIX では、CA Access Control によるリンクが容易な共有ライブラリ形式の PAM ライ ブラリは提供されていません。 CA Access Control が PAM API を使用しようとすると、 「/usr/lib/libpam.o が見つかりません」というエラーが表示されて、失敗します。 AIX で使用する PAM の構成方法 1. AIX で提供されている libpam.a アーカイブを選択します。 cd /usr/lib 2. このアーカイブには、AIX PAM 共有ライブラリ(shr.o)が収録されています。 3. shr.o を libpam.a から /usr/lib に解凍します。 ar -xv libpam.a 4. 名前を shr.o から libpam.o に変更します。 mv shr.o libpam.o 第 7 章: 考慮事項と既知の問題 65 UNIX エンドポイントに関する考慮事項 優先度が下げられた syslog メッセージ 以下の syslog メッセージの優先度が、情報に下げられました(ERROR ではなく INFO)。 CA Access Control デーモンが停止します。 START-UP: CA Access Control PID=%d SEOS_load: use_streams=$use_streams unload_enable=$unload_enable CA Access Control カーネル拡張をロードしています。 $prodname のカーネル拡張はすでにロードされています。 $SeosBinDir/seosd デーモンを開始しています。 (CA Access Control) Watchdog を起動しました。 Watchdog の拡張機能が初期化されました。 syslog メッセージが製品名の変更による影響を受ける syslog メッセージは、r12.0 での CA Access Control 名の変更による影響を受けてい ます。 メッセージに含まれていた文字列「eTrust AC」は、文字列「CA Access Control」に変更さ れています。 エンタープライズ ユーザが _undefined ユーザに対応しない エンタープライズ ユーザ(osuser_enabled を 1 に設定)を使用した場合、CA Access Control がユーザを未定義として認識することはなくなります。 この場合、_undefined ユーザに対するルールは考慮されません。 全ユーザ マスク (*) は未定義のユーザに適用される エンタープライズ ユーザ(osuser_enabled を 0 に設定)を使用しなかった場合、CA Access Control データベースで未定義のユーザは、全ユーザに対して適用されるルー ルの対象に含まれることになります(マスク * の使用と同義)。 全ユーザに対して適用されるルールの対象から未定義のユーザを除外する必要がある 場合は、該当する _undefined ユーザに必要なアクセス権を定義した詳細なルールを 作成してください。 66 リリース ノート UNIX エンドポイントに関する考慮事項 serevu の構成 serevu を使用する必要がある場合に、root に対して ADMIN 属性またはローカル データベースへのターミナル アクセスが設定されていなければ、以下の内容を定義し てください。 eu _serevu admin logical authorize terminal localTerminalName uid(_serevu) access(a) er specialpgm $ACDIR/bin/serevu seosuid(_serevu ) unixuid(root) Policy Model で使用するための serevu の構成 serevu で PMD にコマンドを送信する(serevu.cfg で設定可能)必要がある場合に、 PMD で root に対して ADMIN 属性または端末アクセスが設定されていなければ、 以下の内容を PMD とその全サブスクライバに定義する必要があります。 eu _serevu logical authorize admin USER uid(_serevu) access(a) # 以下の行が実行できるのは、マスタ PMD 上でのみです。 authorize terminal localTerminalName uid(_serevu) access(a) API サンプルのコンパイル API サンプルのコンパイルには、make ではなく gmake(GNU make) を使用してくださ い。 x86_64bit Linux の互換性ライブラリがない デフォルトでは、x86_64 Linux オペレーティング システムは 32 ビットの互換性ライブ ラリと共にはインストールされません。 CA Access Control エンドポイントでは、ライブラリ libstdc++.so.6 が usr/lib ディレクトリの下に存在する必要があります。 CA Access Control をインストールする前に、このライブラリがエンドポイント上に存在す ることを確認してください。 第 7 章: 考慮事項と既知の問題 67 UNIX エンドポイントに関する考慮事項 FIPS 140-2 ライブラリのアップグレード CA Access Control r12.5 では、ETPKI 3.2 の代わりに CAPKI 4.1 が使用されます。 アップグレードは自動的に実行され、コンピュータ上の ETPKI 3.2 ライブラリは他のコ ンポーネントで使用されている場合は保持されます。 他のコンポーネントで ETPKI 3.2 が使用されているかどうかを判別するために、CAPKI では内部参照カウントが使用され ます。 このカウントが 0 のとき、ETPKI 3.2 はアップグレード時にアンインストールされ ます。 CAPKI 4.1 には、CAPKI インターフェースのスタブとして動作する静的ライブラリ (Windows の場合は libcapki_stub.lib、UNIX の場合は libcapki_stub.a )が用意され ており、ライブラリを動的にロードする必要はありません。 詳細情報: FIPS 操作モード(43 ページ) 認証でのリソース グループの所有権の認識 CA Access Control では、リソースに対するユーザ認証をチェックするときに、リソース グループの所有権が考慮されます。 これは、r12.0 で導入されました。 以前のリリース では、認証プロセスではリソースの所有者のみが考慮されていました。 たとえば、FILE リソースはデフォルト アクセスの none および指定された所有者のいる GFILE リソースのメンバである所有者なしで定義します。 CA Access Control r12.0 以 降では、指定されたグループ所有者にそのファイルの完全なアクセス権が与えられます。 以前のリリースでは、誰にもそのファイルのアクセス権が与えられていませんでした。 HP-UX Itanium および RHEL Itanium で Unicenter 統合がサポートされない Unicenter 統合は、HP-UX Itanium(IA64) および Red Hat Linux Itanium IA64 では サポートされていません。 CA Access Control でのログイン セッション ID 生成 CA Access Control は、起動時に、ログイン セッション ID を生成し、生成した ID を 監査ログ レコードに追加します。 これは、CA Access Control が再起動するたびに、 同じ端末セッション内で、ログオン ユーザが異なるセッション ID を取得することを意味 します。 セッション ID が変わらないのは、同じ CA Access Control セッション内のみ です。 68 リリース ノート UNIX エンドポイントに関する考慮事項 ポリシー マネージャ インターフェースの廃止 ポリシー マネージャは、r12.0 以降のリリースでは提供されていません。 Web ベース の CA Access Control Endpoint Management が、このインターフェースの代わりとなりま す。 r8 SP1 ポリシー マネージャは、新しい CA Access Control エンドポイントとの上 位互換性があります。 ただし、サポートしているのは r12.0 以前の機能のみです。 CA Access Control および UNAB を新しい Solaris ゾーンへ伝達 新しい Solaris ゾーンを設定する場合、新しいゾーンに CA Access Control および UNAB を伝達する前に、必要となるインストール後の手順がいくつかあります。 注: 新しいゾーンの正しい設定方法の詳細については、Sun の「System Administration Guide: Solaris Containers--Resource Management and Solaris Zones 」を 参照してください。このドキュメントは Sun Microsystems Documentation の Web サイト にあります。 Security Administrator の廃止 Security Administrator Motif インターフェースは、r12.0 以降のリリースには収録されて いません。 Web ベースの CA Access Control Endpoint Management が、このインター フェースの代わりとなります。 r8 SP1 Security Administrator は、新しい CA Access Control エンドポイントとの上位互換性があります。 ただし、サポートしているのは r12.0 以前の機能のみです。 注: Security Administrator は収録されていないので、CAeACGUI ネイティブ パッ ケージも提供されていません。 また、install_base スクリプトの -admin オプションも使 用できなくなりました。 監査ログのバックアップ ファイルをデフォルトで保護 タイムスタンプの付けられたバックアップを保存する設定になっている場合、デフォルト で CA Access Control は監査ログのバックアップ ファイルを保護します。 これはサイ ズによる監査バックアップ ファイルの受信と同じデフォルトの保護です。 これらのファイ ルを削除するには、データベースに許可ルールを設定することが必要です。 第 7 章: 考慮事項と既知の問題 69 UNIX エンドポイントに関する考慮事項 Linux IA64 および s390x 上でレポート エージェントおよび PUPM エージェントがサポート されない レポート エージェント デーモンおよび PUPM エージェントは Linux Itanium(IA64) および Z シリーズ(s390x)でサポートされません。 インストール時の選択にかかわらず、 CA Access Control はこれらのオペレーティング システムではレポート エージェントお よび PUPM エージェントをインストールしません。 CA Access Control r8.0 SP1 から CA Access Control r12.5 へアップグレードする際の暗 号化方法の選択 CA Access Control r8.0 SP1 を CA Access Control r12.5 にアップグレードする前に、 以下の点を考慮してください。 install_base -autocfg コマンドを使用して CA Access Control r8.0 SP1 から CA Access Control r12.5 にアップグレードする際、現在使用している暗号化方式が AES256、AES192 または AES128 のいずれかである場合は、同じ暗号化方式を 選択してください。 ネイティブ パッケージのインストールを使用して CA Access Control r8.0 SP1 から CA Access Control r12.5 にアップグレードする際、現在使用している暗号化方式 が AES256 である場合は、パッケージをカスタマイズして同じ暗号化方式を選択し てください。 例: SET_SYMMETRIC="yes" LIB_ENCRYPTION= <1-5> 注: ネイティブ パッケージのインストールの詳細については、「実装ガイド」を参照 してください。 アップグレード時にデフォルトの暗号化方式を選択すると、CA Access Control は 暗号化方式を AES256 ではなくデフォルトの暗号化方式に設定します。 暗号化 方式を変更するには、別の暗号化ライブラリを選択します。 例: 既存の暗号化ライブラリを削除して別のライブラリを選択 この例では、別の暗号化ライブラリの選択方法を示します。 この例では、デフォルトの 暗号化ライブラリ「scramble」を削除し、別の暗号化方式 AES256 へのリンクを作成され ます。 Rm –rf /SEOSDIR/lib/libcrypt ln –s //SEOSDIR/lib/<new lib>.so.125.0 /SEOSDIR/lib/libcrypt newlib~~ à libaes256.so.1215.0, libtripldes –etc` 70 リリース ノート UNIX エンドポイントに関する考慮事項 UNIX でのシステム全体の監査モードのアップグレード SEOS クラスの SYSTEM_AAUDIT_MODE プロパティでは、ユーザおよびエンタープ ライズ ユーザのデフォルト監査モード(システム全体の監査モード)を指定します。 CA Access Control r12.5 にアップグレードすると、CA Access Control は SYSTEM_AAUDIT_MODE プロパティの値を lang.ini ファイルの [newusr] セクショ ンにある DefaultAudit 設定の値に設定します。 注: SYSTEM_AAUDIT_MODE プロパティおよび DefaultAudit 設定の両方のデフォ ルト値は、Failure LoginSuccess LoginFailure です。 一部のユーザのデフォルト監査値の変更 r12.0 SP1 CR1 より前は、以下のアクセサのデフォルト監査モードは「なし」でした。 対応する USER クラス レコードで AUDIT 値が定義されていないユーザ、およ び AUDIT 値が定義されているプロファイル グループに関連付けられていない ユーザ データベースで定義されていないすべてのユーザ(_undefined ユーザ レコードに よって表される) 注: エンタープライズ ユーザを使用した場合、CA Access Control がユーザを未 定義として認識することはなくなります。 この場合、_undefined ユーザのプロパティ は考慮されません。 r12.0 SP1 CR1 から、これらのアクセサのデフォルト監査モードは「Failure」、 「LoginSuccess」、および「LoginFailure」になりました。 以前の動作を保持するには、こ れらのユーザの AUDIT プロパティの値を「なし」に設定してください。 GROUP レコードの AUDIT プロパティの値の変更 GROUP レコードがある場合、それには以下の 2 つの機能があります。 1 つのユーザ セットの監査ポリシーを定義するプロファイル 2 つ目のユーザ セットのコンテナ r12.0 SP1 CR1 以降、GROUP レコードは 2 つ目のユーザ セットの監査ポリシーも定 義するようになりました。 動作の変更によって生じる可能性のある問題を回避するため に、2 つ目のユーザ セット用に別の GROUP を作成してください。 第 7 章: 考慮事項と既知の問題 71 UNIX エンドポイントの既知の問題 SAN のサポート ローカル ファイル システムに CA Access Control をインストールし、SAN 上のファイ ルを保護するためにそれを使用する場合、また CA Access Control がインストールされ た単一ホストから SAN にアクセス可能な場合に CA Access Control は SAN (storage area network)環境をサポートします。 注: SAN に複数のホストからアクセス可能な場合、SAN にアクセス可能なホストごとに CA Access Control をインストールし、各インストールを使用して SAN 上のファイルを 保護します。 SAN が複数のホストからアクセス可能で CA Access Control が SAN 上にインストー ルされているときに、CA Access Control を別のホストから SAN 上の同じ場所にインス トールしたい場合は、開始する前に以下を考慮してください。 CA Access Control の新規インストールは CA Access Control の既存のインストー ルを置き換え、既存の CA Access Control 構成ファイルおよびデータベースを上 書きします。 新規インストールを開始する前に、CA Access Control の既存のインストールを停 止する必要があります。 注: CA Access Control を SAN 上にインストールし、CA Access Control が接続され ている複数のホストから CA Access Control を実行したときの動作は不明です。 UNIX エンドポイントの既知の問題 このセクションでは、CA Access Control for UNIX の既知の問題について説明します。 UNIX 上で CA Access Control は ENF の後で起動が必要 Linux プラットフォームの場合、CA Access Control カーネルの後に ENF(バージョン 3.x 以前の Unicenter TNG または NSM カーネル)をロードすると、CA Access Control カーネルをアンロードできなくなります。 Unicenter TNG または Unicenter NSM の後に、CA Access Control を起動します。 72 リリース ノート UNIX エンドポイントの既知の問題 Active Directory ユーザは Solaris 上でパスワードを変更できない Sun Solaris のパスワードに関する制限事項により、Active Directory アカウントで UNIX ホストにログインするユーザは、Solaris のパスワード ツールを使用してアカウン トを変更できません。 初回ログイン時にユーザがアカウント パスワードを変更する必要 がある場合、ユーザは Solaris 以外のシステムからログインする必要があります。 UNAB が UNIX ホスト上で実行されている場合、以下のコマンドを使用してローカル アカウントのパスワードを変更します。 passwd -r files username Linux 上でネイティブ スタックのランダム化が実行されている場合、STOP がアクティブ化さ れない Linux ネイティブ スタックのランダム化(ExecShield randomize)が実行されている場合、 Red Hat Linux および SuSe Linux で STOP 機能は有効になりません。 Linux s390 RHEL 4 では、ネイティブ スタックのランダム化は機能せず、STOP を有効 にするには、無効にする必要があります。 ネイティブ スタックのランダム化を無効にす るには、以下のコマンドを入力します。 echo 0 > /proc/sys/kernel/exec-shield-randomize passwd_format=NT の場合、ユーザの作成に UNIX の selang 環境を使用できない seos.ini ファイルのトークン「passwd_format」([passwd] セクション)を「NT」に設定してい る場合、selang でユーザを作成するには、「native」オプション(「unix」ではなく)を使用 する必要があります。 以下に例を示します。 nu uSr_1026 native password(uSr_1026) または、以下のように、作業環境がネイティブ環境(UNIX 環境ではなく)であることを確 認します。 env native chusr usr_1 password(mypassword) 第 7 章: 考慮事項と既知の問題 73 UNIX エンドポイントの既知の問題 Solaris ゾーンへのインストールで install_base でエラーが表示される可能性がある Solaris ゾーンで install_base を使用して CA Access Control をインストールする場合、 読み取り専用ファイルに書き込みを試行することでエラーが発生する可能性がありま す。 Solaris ネイティブ パッケージを使用して、CA Access Control をゾーンにインストール します。 グローバル ゾーンで uninstall_AC を使用すると、ゾーン ユーザがログインできなくなる可 能性がある すべてのゾーンからアンインストールする前に uninstall_AC を使用して Solaris グ ローバル ゾーンから CA Access Control をアンインストールすると、ユーザがゾーンに ログインできないことがあります。 Solaris ネイティブ パッケージを使用して、CA Access Control をゾーンにインストール およびゾーンからアンインストールしてください。 カスタマイズ パッケージの作成時に、前のバージョンの RPM 敗する パッケージ マネージャが失 RPM パッケージ マネージャの rpm-4.2.2-0.8 より前のバージョンは、カスタマイズされ たパッケージ(customize_eac_rpm スクリプト)の作成時に失敗します。 注: これは RPM パッケージ マネージャの既知の問題です。 詳細については、Red Hat Bugzilla の Web サイトでバグ「103867」を参照してください。 r12.0 以前のバージョンでは暗号化鍵の文字数を 54 文字までにする必要がある 運用する環境に r12.0 以前のバージョンの CA Access Control が含まれている場合 は、暗号化鍵の文字数を 54 文字までにする必要があります。 PAM がアクティブな場合、FTP および SSH の猶予ログインで segrace が呼び出されない PAM をアクティブにした場合、FTP および SSH サービスへの猶予ログインを行う segrace は、自動的には呼び出されません。 74 リリース ノート UNIX エンドポイントの既知の問題 古い /lib64/libc.so.6 ライブラリを使用する場合、PAM が Linux s390x 上で機能しない ホスト上の /lib64/libc.so.6 ライブラリが、CA Access Control PAM ライブラリのコンパイ ルに使用されたバージョンより古い場合、Linux s390 および s390x 上で PAM は動 作しません。 ライブラリのバージョンは、2.3.2 以降である必要があります。 RPM パッケージの検証でエラーが返される場合がある RPM パッケージのインストールを検証する場合、検証エラーが返される場合がありま す。 それらのエラーはインストールした製品の機能に問題があることを示すものではありませ んので、無視しても構いません。 猶予期限が終了すると、CA Access Control はパスワードをリセットしない Solaris、HPUX、および AIX で有効 CA Access Control エンドポイントへの UNAB のインストールでは、ユーザ パスワード の猶予期間が期限切れなった場合に、CA Access Control PAM は、アカウント パス ワードをリセットするための「sepass」ユーティリティの呼び出しを実行しません。 この問題は、loginflags(pamlogin)を使用するログイン アプリケーション(SSH ログイン、 rlogin、FTP、Telnet など)に影響します。 Solaris、HPUX および AIX 上で動作する CA Access Control は、SSH ログインをログインの動作として認識しません。 この問題 を回避するには、SSH ログイン アプリケーションで loginflags(none)を使用します。 一部のプロセスで、Solaris ネットワーク イベントのバイパスが機能しない Solaris の場合、CA Access Control は、CA Access Control が起動する前に開始され たプロセスについては、ネットワーク イベント(SPECIALPGM レコードのバイパスの種 類 PBN)をバイパスしません。 Linux zSeries の API ライブラリが 32 ビットである CA Access Control で Linux zSeries(s390x)用に提供している API ライブラリは、32 ビットです。 CA Access Control は Linux zSeries(s390x)用の 64 ビット ライブラリを提供していま せん。 第 7 章: 考慮事項と既知の問題 75 UNIX エンドポイントの既知の問題 クライアント サーバ通信モードの非互換性 non_ssl または all_modes が設定されたクライアントは、fips_only 通信モードが設定さ れたサーバと通信できません。 HP-UX ではパッチレベルの更新が必要 HP-UX では、CA Access Control のインストールを正常に行うには、事前にパッチ レ ベルの更新が必要です。 以下の OS パッチを推奨します。 11.23(IA64) - パッチ PHSS_37492 または OS QPK1123 バンドル(2006 年 9 月以降のもの) 11.11(PA-RISC) - パッチ PHSS_35716 または OS QPK バンドル(2006 年 12 月以降のもの) 11.23(PA-RISC) - OS QPK バンドル(2006 年 12 月以降のもの) バックアップされた PMDB で selang -d を使用すると問題が生じる可能性がある 拡張ポリシー管理サーバ コンポーネント(DMS および DH)を含め、PMDB をバック アップするには、r12.0 で導入された sepmd -bd バックアップ オプションを使用しま す。 どの PMDB をバックアップする際も、次のコマンドは使用しないようにしてください。使 用すると、さまざまな問題が生じる可能性があります。 selang -d . -f file_name 代わりに、以下のコマンドを使用します。 selang -p pmd_name -f file_name r12.0 CR1 からのネイティブ パッケージのアップグレードが機能しない Linux で、ネイティブ パッケージを使用して r12.0 CR1 から r12.0 SP1 にアップグ レードすることができません。 r12.0 CR1 からアップグレードするには、通常のスクリプト インストールを使用してくださ い。 Linux では、この問題を回避するために、RPM パッケージを使用してアップグ レードするときに --oldpackage オプションを使用することもできます。 76 リリース ノート UNAB に関する考慮事項 UNAB がインストールされている場合、'管理者' アカウントを使用して CA Access Control for UNIX にログインできない UNAB がエンドポイントにインストールされている場合、Active Directory の '管理者' アカウントを使用して、UNIX 用 CA Access Control エンドポイントにアクセスできませ ん。 この問題を回避するには、このアカウントの userPrincipleName を作成します。 Stat インターセプト呼び出しが AIX システムでサポートされない STAT_intercept トークンが「1」に設定された stat システム コールにおけるファイル ア クセス チェックは AIX システムではサポートされません。 UNAB に関する考慮事項 このセクションでは、UNAB を使用する際に考慮すべき事項について説明します。 HP-UX 機能サポートの制限事項 以下は、HP-UX オペレーティング システム上での UNAB および CA Access Control の既知の制限事項です。 HP-UX Trusted Computing Base (TBC)はサポートされません。 /etc/passwd に表示されない Active Directory ユーザのパスワード変更はサポート されません。 seversion ユーティリティで SHA-1 シグネチャが表示されません。 注: Active Directory のユーザ アカウントを変更した後に、pwgrd デーモンを停止ま たは再起動することをお勧めします。 第 7 章: 考慮事項と既知の問題 77 UNAB の既知の問題 Active Directory アカウントを使用した UNAB へのログイン 以前はローカル ホストに存在しなかった Active Directoru アカウントを使用して UNAB にログインする場合、以下の手順に従います。 1. UNAB ホストを Active Directory に、以下のように登録します。 uxconsole -register 2. UNAB を以下のようにアクティブ化します。 uxconsole -activate 3. UNAB ログイン権限(ログイン ポリシー)またはローカル ログイン ポリシー (etc/passwd)を作成して、Active Directory ユーザのログインを有効にします。 使用許諾契約の同意のキーワードで大文字と小文字が区別されない UNAB または CA Access Control インストール パッケージをカスタマイズする際の、 使用許諾契約の同意のキーワード「Proceed」では大文字と小文字が区別されません。 UNAB の既知の問題 このセクションは、UNAB の既知の問題について説明します。 ホストへのログインが成功した後、エラー メッセージが生成される UNIX PAM フローに制限があるため、UNAB ホストへのログインが成功した後、アカウ ント認証に失敗したことを示すエラー メッセージが var/log/message に生成されます。 uxconsole -manage -edit オプションがサポートされていない 現在、UNAB uxconsole -manage -edit オプションはサポートされていません。 ユーザ およびグループを Active Directory に移行しないと、uxconsole を使用して、そのユー ザおよびグループのパラメータを編集できません。 Linux x64 上で CA Access Control Watchdog によって UNAB が起動しない Linux x64 上で UNAB および CA Access Control 64 ビット バージョンを実行してい るときに、UNAB がデーモンとして登録されず、その結果、順番にシャットダウンされな かった場合に CA Access Control Watchdog デーモン(seoswd)が UNAB デーモンを 起動できません。 78 リリース ノート UNAB の既知の問題 AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 で UNAB が サポートされない 現在、AIX、Linux IA64、Linux 390、Solaris x86 および x64、および HPUX IA64 の オペレーティング システム上には UNAB をインストールできません。 イベント ビューアの UNAB エントリに空白フィールドが含まれる Windows イベント ビューアに空白フィールドのある UNAB イベントが表示されます。 CA Access Controlr8.0 SP1 および r12.0 SP1 で UNAB がサポートされない 現在、CA Access Controlr8.0 SP1 および r12.0 SP1 エンドポイントに UNAB をインス トールすることはできません。 UNIX 属性が削除された後でも、ユーザが UNAB エンドポイントにログインできる Active Directory を使用して UNAB エンドポイントにログイン可能なユーザを管理し、 ユーザから UNIX 属性を削除した場合、ユーザは依然 UNAB エンドポイントにログイ ンできます。 CA Access Control Enterprise Management および UNAB には同一のメッセージ キュー パスワードが必要 CA Access Control Enterprise Management および UNAB では、メッセージ キューに 同一のパスワードを使用する必要があります。 UNAB ホストでパスワードを設定するに は、以下コマンドを入力します。 acuxchkey -t -pwd password 注: このユーティリティの詳細については、「リファレンス ガイド」を参照してください。 UNAB が FIPS1400 および IPV6 に対応していない 現在、UNAB は FIPS1400 および IPV6 に対応していません。 第 7 章: 考慮事項と既知の問題 79 サーバ コンポーネントに関する考慮事項 uxconsole -activate と uxconsole -deactivate コマンド間の 10 秒間の更新間隔 UNAB をアクティブにし、その後、非アクティブにする場合、更新間隔は 10 秒間となり ます。 サーバ コンポーネントに関する考慮事項 このセクションでは、CA Access Control のサーバ コンポーネント(CA Access Control Endpoint Management、CA Access Control Enterprise Management、およびエンタープ ライズ レポート)使用時に考慮すべき事項について説明します。 Java が見つからない場合、インストール時に RDBMS 接続が失敗する CA Access Control Enterprise Management のインストール時に、CA Access Control Enterprise Management が RDBMS への接続を試みると、接続障害が発生する場合 があります。この原因として、java.exe が見つからなかったことが挙げられます。 java.exe のフル パス名がシステムの PATH 環境変数に指定されていることを確認し てください。 サポートされている JDK および JBoss のバージョン CA Access Control Premium Edition Third Party Components DVD 上に、サポートされ ている JDK および JBoss のバージョンがあります。 80 リリース ノート サーバ コンポーネントに関する考慮事項 CA Access Control データベース サイズの制限 CA Access Control データベースでは、オブジェクト数が 100 万(1,000,000)個に制限 されています。 大規模な環境で拡張ポリシー管理を使用している場合のみ、このサイズ 制限がデプロイメントに影響を及ぼす可能性があります。 企業内の CA Access Control データベースで 1,000,000 個のオブジェクトを保持する 可能性がある場合、使用されていない古いデプロイメント オブジェクトを削除する必要 があります。 例: CA Access Control データベース内のオブジェクト数の算出 以下の例では、DMS - セントラル CA Access Control 管理データベース内に保持され るオブジェクト数の算出方法を示しています。 この例では、CA Access Control エンタープライズ デプロイメントが 5000 個のエンドポ イント上に存在し、各エンドポイントで アサインされたポリシーを 50 個保持しています。 その結果、以下に示すように、DMS には少なくとも 250,000 個のオブジェクトが含まれ ていることになります。 5,000 エンドポイント X 50 ポリシー = 250,000 デプロイメント オブジェクト 各ポリシーの 4 つのバージョンを作成し、そのポリシーを 5000 個のエンドポイントに それぞれアサインすると、DMS のオブジェクト数は以下のように オブジェクト数の制限 値である 1,000,000 個に達します。 5,000 エンドポイント X 50 ポリシー X 4 バージョン = 1,000,000 デプロイメント オブジェクト ポート番号 8080 への CA Access Control Endpoint Management のショートカット デフォルトでは、CA Access Control Endpoint Management インストーラはショートカット をポート番号 8080 に設定します。 デフォルト設定を変更するには、CA Access Control Endpoint Management インストーラを、ProductExplorer からではなく CA Access Control Premium Edition の DVD から直接実行する必要があります。 以下のコマンド ラインを使用して、CA Access Control Endpoint Management をインス トールする際に使用するポートを定義します。 install_EM_r125.exe -DJBOSS_PORT=<18080> または、インストール後に、CA Access Control Endpoint Management のショートカットを 編集して別のポートを指定できます。 第 7 章: 考慮事項と既知の問題 81 サーバ コンポーネントに関する考慮事項 CA Access Control Endpoint Management インストール手順が CA Access Control の両 方に該当 「実装ガイド」の「CA Access Control Endpoint Management のインストール」の章で説明 されている CA Access Control Endpoint Management のインストール手順は、CA Access Control Premium Edition と CA Access Control の両方に該当します。 CA Access Control Endpoint Management をインストールする CA Access Control Premium Edition 以外のユーザはこれらの手順に従い、プレミアムではないサーバの DVD を使 用する必要があります。 複数のエンドポイント タイプに対して同時に PUPM 特権アカウント検出ウィザードを実行し ない PUPM は、複数のエンドポイントに対する特権アカウント検出ウィザードの同時実行は サポートしていません。 複数のエンドポイント タイプに対して同時にウィザードを実行 すると、<pump> データベース内での特権アカウントの作成に失敗するか、検出時のア カウント パスワードのリセットに失敗します。 常に 1 つのエンドポイント タイプに対して検出ウィザードを実行し、ウィザードが正常 にタスクを完了したことを検証してから、別のエンドポイント タイプに対してウィザードを 実行します。 CA Enterprise Log Manager に PUPM、UNAB レポートが含まれない このバージョンでは、CA Enterprise Log Manager に、PUPM レポートも UNAB レポー トも含まれません。 CA Enterprise Log Manager では trusted SSL 接続のみサポートされる CA Enterprise Log Manager サーバの接続設定を定義する際に、SSL 接続設定を定 義します。 CA Enterprise Log Manager では SSL 以外の接続をサポートしません。 注: CA Enterprise Log Manager との統合については、「実装ガイド」を参照してくださ い。 82 リリース ノート サーバ コンポーネントに関する考慮事項 CA Access Control Enterprise Management から CA Enterprise Log Manager レポート を表示するには特殊なサブスクリプションが必要 CA Access Control Enterprise Management インターフェースから CA Enterprise Log Manager レポートを表示するには、特殊なサブスクリプション更新を CA Enterprise Log Manager サーバに適用します。 サブスクリプション更新の適用方法 1. CA Enterprise Log Manager で、[管理]タブ、[サービス]サブタブをクリックし、[サ ブスクリプション モジュール]を選択します。 2. 以下の RSS フィード URL を指定します。 http://securityupdates.ca.com/CA-ELM/r12/OpenAPI/RSSFeed.xml 3. すべてのモジュールをダウンロードし、CA Enterprise Log Manager へ適用します。 これで、CA Enterprise Log Manager レポートを CA Access Control Enterprise Management から表示できるようになります。 別のドメインの Active Directory を使用できるように CA Access Control Enterprise Management をセットアップ 使用する Active Directory が CA Access Control Enterprise Management をインストー ルしたドメイン外にある場合、ホストの TCP/IP 設定を変更する必要があります。 別のドメインの Active Directory を使用できるように CA Access Control Enterprise Management をセットアップする方法 1. [スタート]-[設定]-[コントロール パネル]-[ネットワーク接続]を選択します。 [ネットワーク接続]ウィンドウが開きます。 2. アクティブなネットワーク接続を右クリックし、[プロパティ]をクリックします。 [全般]タブが開いた状態で、[プロパティ]ダイアログ ボックスが開きます。 3. [Internet Protocol(TCP/IP)]を選択して、[プロパティ]をクリックします。 [Internet Protocol(TCP/IP) のプロパティ]ダイアログ ボックスが表示されます。 4. [詳細設定]をクリックし、開いたダイアログ ボックスで[DNS]タブをクリックします。 [詳細設定]をクリックし、開いたダイアログ ボックスで[DNS]タブをクリックします。 [TCP/IP 詳細設定]ダイアログ ボックスが表示されます。 5. [追加]をクリックして、Active Directory があるドメインの DNS サーバの IP アドレ スを入力します。 第 7 章: 考慮事項と既知の問題 83 サーバ コンポーネントに関する考慮事項 6. [以下の DNS サフィックスを順に追加する]を選択し、[追加]をクリックして、サ フィックスを追加します。 [TCP/IP ドメイン サフィックス]ダイアログ ボックスが表示されます。 7. ドメイン サフィックスを入力します。 例:company.com 8. 開いているすべてのダイアログ ボックスで[OK]をクリックして変更内容を確認し、 終了します。 ポリシー デプロイ解除スクリプトの自動生成 デプロイ解除スクリプトが関連付けられていないポリシーをデプロイ解除すると、CA Access Control はポリシーを削除するために必要なスクリプトを自動的に生成します。 このスクリプトは、デプロイ スクリプトに基づいています。 ポリシーを削除する一方で、(デプロイ スクリプトの)ポリシー ルールを保持する必要が ある場合は、何も変更しないルール(たとえば、er GPOLICY policyName)を含むデプロ イ解除スクリプトを作成します。 CA Access Control コンポーネントと CA Access Control メッセージ キューの間の通信の 問題 以下の CA Access Control コンポーネントは、その機能の一部に関して、CA Access Control メッセージ キューとの通信に依存しています。 レポート エージェント DMS UNAB PUPM アプリケーション間 メッセージ キューが実行されていない場合、メッセージ キューのホストまたはキューの 設定オプションが正しく設定されていない場合、または一般的なネットワーク エラーが 発生した場合、これらのコンポーネントはメッセージ キューと通信できない場合がありま す。 これらのコンポーネントのいずれかとメッセージ キューの間の通信が確立できないか、 接続が解除された場合、問題が解決されても、通信は自動的には再確立されません。 この問題を回避するには、まず通信の問題を解決し、次に CA Access Control コン ポーネントを再起動する必要があります。 84 リリース ノート サーバ コンポーネントに関する考慮事項 CA Access Control Enterprise Management のデフォルトの暗号化方法が 256AES に設 定される CA Access Control Enterprise Management のデフォルトの暗号化方法は 256AES に 設定され、スクランブルはかけられません。 PUPM アプリケーションの作成時にユーザのカンマ区切りリストを定義する CA Access Control Enterprise Management で PUPM アプリケーションを定義する際に、 識別子ユーザ リストでユーザをカンマで区切ります。 ユーザの追加は、以下の形式で 行います。 user1, user2, [..] 注: Windows 上で、完全修飾ユーザ名を指定する必要があります。 Oracle Database XE で、必要なデータベース SID が解決されない Oracle Database XE で、CA Access Control Enterprise Management で必要な、Oracle データベース SID の JDBC データベース URL でのサービス名への解決が行われ ません。 これは、この問題を回避するために、Oracle データベース SID が Oracle データベース サービス名と一致している(SID=SERVICE_NAME)のを確認する必要 があることを意味しています。 この設定を行うには、Oracle リスナの環境設定ファイル(listener.ora)を変更する必要が あります。 必要なアップグレード シーケンス 組織内に実装されている CA Access Control をアップグレードする場合、常に、サーバ コンポーネントをアップグレードしてから、エンドポイントをアップグレードする必要があり ます。 サーバ コンポーネントのインストールにはスーパーユーザのアカウントが必要 いずれかの CA Access Control サーバ コンポーネント(エンドポイント管理およびエン タープライズ管理など)をインストールするには、スーパーユーザ(UNIX では root、 Windows では Administrator)としてログインする必要があります。 第 7 章: 考慮事項と既知の問題 85 サーバ コンポーネントに関する考慮事項 CA Access Control Enterprise Management およびレポート ポータル コンピュータのシス テム時刻の同期 レポート ポータルを CA Access Control Enterprise Management とは別のコンピュータ にインストールする場合、コンピュータのシステム時刻を同期する必要があります。 シス テム時刻を同期しない場合、CA Access Control Enterprise Management が生成するレ ポートのステータスが保留または循環のままになります。 前提条件キット インストーラの考慮事項 CA Access Control Enterprise Management の DVD を挿入するように要求された後で、 前提条件キット インストーラ ユーティリティを使用してメディアから CA Access Control Enterprise Management をインストールする際、続行するには[完了]を選択する必要が あります。 さらに、DVD を挿入した際に表示された ProductExplorer のウィンドウを閉 じなければならない場合があります。 PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制 限事項 Active Directory に接続するために PUPM Windows エージェントレス コネクタを使用 している場合、ワイルドカード(*)およびすべてを取得する検索オプションは機能しませ ん。 ユーザを検索するには、アカウントの詳細を指定する必要があります。 seosd exit 内で管理 API 関数を使用しない デッドロックを回避するために、seosd exit 内で管理 API 関数を使用しないでくださ い。 スーパーユーザ以外ではインストールが失敗する いずれかの CA Access Control サーバ コンポーネント(エンドポイント管理およびエン タープライズ管理など)をアンインストールするには、スーパーユーザ(UNIX では root、 Windows では Administrator)としてログインする必要があります。 スーパーユーザとし てログインしていなければ、アンインストールは失敗します。 86 リリース ノート サーバ コンポーネントの既知の問題 JCS Windows エージェントレス コネクタ による Active Directory のサポート Active Directory を使用するために Java コネクタ サーバ(JCS) Windows エージェ ントレス コネクタを設定するには、Windows エージェントレス タイプのエンドポイントの 作成時に、ホスト名とドメインを以下のように指定します。 computer@domain CA Access Control r5.3 から CA Access Control r12.5 へのアップグレードがサポートされ ない CA Access Control r5.3 から CA Access Control r12.5 にはアップグレードできません。 CA Access Controlr12.5 にアップグレードする場合、最初に CA Access Controlr8.0 SP1 CR1 をインストールし、次に CA Access Control r12.5 をインストールすることを推 奨します。 サーバ コンポーネントの既知の問題 このセクションでは、CA Access Control サーバ コンポーネント(CA Access Control Endpoint Management、CA Access Control Enterprise Management、およびエンタープ ライズ レポート)の既知の問題について説明します。 サーバ コンポーネントが Solaris でサポートされない CA Access Control Endpoint Management および CA Access Control Premium Edition Enterprise Server が Solaris コンピュータでサポートされません。 Solaris 上でのこれら のコンポーネントのインストールと使い方に関連する本書の説明は無視してください。 CA Access Control Endpoint Management および CA Access Control Premium Edition Enterprise Server は、サポートされている Windows コンピュータにのみインストールで きます。 制御文字によりアプリケーション例外が発生する可能性がある CA Access Control データベースで制御文字を使用すると、CA Access Control Endpoint Management および CA Access Control Enterprise Management でアプリ ケーション例外や誤表示が発生する可能性があります。 第 7 章: 考慮事項と既知の問題 87 サーバ コンポーネントの既知の問題 x64 Windows 用 CA Access Control エンドポイントで CAPKI 4.1.2 がサポートされない x64 Windows 用 CA Access Control エンドポイントでは CAPKI 4.1.2 がサポートされ ません。 FIPS を有効にしたモードで CAPKI 4.1.2 を実行した場合、通信速度が著し く遅くなります。 ユーザ インターフェース上に判読できない文字が表示される 症状: CA Access Control Enterprise Management ユーザ インターフェースにログインすると、 判読できない文字が表示されます。 解決方法: 問題の原因は、使用しているデータベース インスタンスが国際化キャラクタ セット UTF8 を完全にはサポートしない点にあります。 この問題を修正するには、完全に国 際化されたデータベース インスタンス上に CA Access Control Enterprise Management を再インストールする必要があります。 名前が 30 文字を超える端末の監査レコードを表示できない 端末名が 30 文字を超える場合、監査レコードを表示できません。 この現象は、 Windows コンピュータ上で動作している CA Access Control Endpoint Management で UNIX エンドポイントを管理する場合に発生します。 C:¥temp が存在しない場合、レポート ポータルのインストールに失敗する デフォルトでは、レポート ポータルのインストールで C:¥temp にログ ファイルが作成さ れます。 このディレクトリが存在しない場合、インストールは失敗しメッセージは残されま せん。 このディレクトリが存在することを確認するか、ログ ファイルの場所をカスタマイ ズしてください。 88 リリース ノート サーバ コンポーネントの既知の問題 GHNODE 名に空白が含まれている場合、ホストのリセットが機能しない CA Access Control Enterprise Management で、ホスト グループ(GHNODE)の名前に 空白文字が含まれていて、そのホスト グループのメンバであるホスト(HNODE)のリセッ トを試行した場合、リセット操作は失敗します。 CA Access Control が次のメッセージを 返します。 エラー: 実行中のコマンド: 'cr GHNODE GHNODE Name mem-("HNODE_Name") noexit' はエラーのため失敗しまし た。エラー コードは 10057 です。 エラー: 構文エラーです。 エラー: 無効なトークン名 この問題を回避するには、ホスト グループ名にスペース文字を使用しないでください。 レポートの表示またはスケジュール時に「ページのカプセル化に失敗」というエラーメッセージ が表示される 以下のレポートを表示またはスケジューリングしようとすると、「ページのカプセル化に失 敗」というエラーメッセージが表示されます。 特権アカウント別 CA Access Control PUPM ユーザ CA Access Control PUPM ロールおよびユーザ別特権アカウント 第 7 章: 考慮事項と既知の問題 89 サーバ コンポーネントの既知の問題 データ ソースが変更された場合、値リストが自動更新されない データ ソース環境が変更された場合、レポート ポータルで、CA Access Control に用 意されている標準レポートの値リスト(LOV)が自動的に更新されません。 これは BusinessObjects の既知の問題です。 レポートのスケジュールを設定する場合は、 LOV を手動で更新する必要があります。 値の手動更新方法 1. [スタート]-[すべてのプログラム]-[BusinessObjects XI Release 2][BusinessObjects Enterprise]-[BusinessObjects Enterprise Java Administration Launchpad]を選択します。 Business Objects Business Intelligence プラットフォームの Administration Launchpad が Web ブラウザで開きます。 2. [Central Management Console]をクリックします。 Central Management Console のホームページが表示されます。 3. 左側の[Organize]ペインの[フォルダ]をクリックします。 [Top Level Folders]ページが表示されます。 4. [CA Reports]フォルダをクリックします。 CA Reports にフォルダのリストが表示された[CA Reports]ページが表示されます。 5. [CA Access Control]をクリックします。 このフォルダ内の使用可能なレポートがすべて表示されたページが表示されます。 6. リストに表示された CA Access Control の各 Crystal Report に対して、以下を実 行します。 a. レポートをクリックします。 レポートのプロパティが表示されたページが表示されます。 b. ページの[プロパティ]タブの[Refresh Options]をクリックします。 更新できるプロパティのリストが表示されます。 c. [Select All]-[Refresh Report]-[更新]をクリックします。 選択した Crystal Report が更新されます。 90 リリース ノート サーバ コンポーネントの既知の問題 手動更新後、オンデマンド レポートの更新メカニズムが機能停止する レポート ポータルで、レポートの手動更新(90 ページ)の手順を実行すると、オンデマ ンド レポートの更新メカニズムが機能停止します。 この問題を解決するには、以下のよ うにグローバル更新設定を変更します。 Windows 上でグローバル更新設定を変更する方法 1. Windows レジストリ エディタを開きます。 2. 以下のレジストリ キーに移動します。 HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 11.0\Crystal Reports\ 3. [編集]-[新規]-[キー]を選択します。 新しいレジストリ キーが表示されます。 4. このキーの名前を「Database」に変更します。 5. 新しいキーで[編集]-[新規]-[文字列値]を選択します。 REG_SZ タイプの新しいレジストリ エントリが表示されます。 6. このエントリの名前を「AlwaysRefreshUniverseLOV」に変更します。 7. エントリをダブルクリックして、値データを「1」に変更します。 新しいレジストリ エントリが設定されます。 Solaris 上でグローバル更新設定を変更する方法 1. ターミナル ウィンドウを開きます。 2. 以下のように、BusinessObjects インストール パスのセットアップ ディレクトリに env.sh ファイルを配置します。 ../bobje/setup/env.sh 3. コマンド ラインに「 regedit 」と入力します。 Mainwin レジストリが表示されます。 4. 以下のエントリに移動します。 HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 11.0\Crystal Reports\ 5. Database という名前の新しいキーを作成します。 6. Database キーに、値「1」を使用して新しい文字列値 AlwaysRefreshUniverseLOV を作成します。 注: これはグローバル設定で、このサーバ上のすべての BusinessObjects レポートの パフォーマンスに影響します。 この設定の場合、入力パラメータのリスト内の値はキャッ シュされません。 第 7 章: 考慮事項と既知の問題 91 サーバ コンポーネントの既知の問題 日本語版のレポートは InfoView でのみ表示可能 CA Access Control の以下の日本語版レポートは、CA Access Control Enterprise Management ではなく InfoView からのみ表示できます。 ベースライン リソース コンプライアンス グループ権限 Active Directory の管理者アカウントを使用した CA Access Control Enterprise Management へのログイン Active Directory が CA Access Control Enterprise Management のユーザ ストアである 場合、組み込みの superadmin アカウントではなく、インストール時に指定した Active Directory のアカウントを使用して、CA Access Control Enterprise Management にログイ ンする必要があります。 Active Directory をユーザ ストアに使用する場合、superadmin アカウントにはシステム マネージャの管理ロールは割り当てられず、このアカウントを使 用して CA Access Control Enterprise Management を管理することはできません。 r5.3 の監査レコードを表示できない CA Access Control Endpoint Management で eTrust Access Control r5.3 の監査レコー ドが表示されません。 seaudit を使用して、このバージョンの製品を使用しているエンド ポイントから監査レコードを表示します。 CA Access Control Enterprise Management Windows コネクタを使用して、Active Directory のアカウント パスワードを変更できない CA Access Control Enterprise Management Windows コネクタは、Active Directory の アカウント パスワードの変更をサポートしていません。 CA Access Control Enterprise Management Windows コネクタを使用して、ローカル Windows アカウントのパスワード を変更できます。 PMDB 管理時に、PMDB 監査レコードを表示できない CA Access Control Endpoint Management を使用して PMDB を管理すると、PMDB の監査レコードは参照できません。 この問題を回避して PMDB の監査レコードを表示するには、PMDB が存在するホスト に接続します。 92 リリース ノート サーバ コンポーネントの既知の問題 監視対象ファイルの Trust プロパティを変更できない CA Access Control Endpoint Management で、監視対象ファイル(SECFILE)のリソース の[監査]タブで[ Trust]チェック ボックスをオフにして変更を保存しようとすると失敗し ます。 この問題を回避してこのリソース属性を変更するには、selang を使用します。 CA Access Control Enterprise Management データベース パスワードに「$」記号を使用で きない 症状: CA Access Control Enterprise Management のインストール時に、データベース パス ワードを入力すると「データベースのバージョンを検出できませんでした」というエラー メッセージが表示されます。 解決方法: パスワードの末尾に「$」記号を指定すると、CA Access Control Enterprise Management インストールがこのエラー メッセージを表示します。 パスワードの末尾に「$」記号を指 定する場合は、インストール後にデータベース パスワードを変更する必要があります。 注: パスワード管理の詳細については、「リファレンス ガイド」を参照してください。 UNAB ホストまたはホスト グループの変更時に、"操作の必要なし" というメッセージが表示 される UNAB ホストまたはホスト グループの設定を変更し、変更をサブミットする際に、CA Access Control Enterprise Management に "操作の必要なし" というメッセージが表示さ れます。 このメッセージは、何のアクションも実行されなかったことを示していますが、 UNAB ホストまたはホスト グループに対して行った変更は適用されています。 大容量のポリシーの作成時に CA Access Control Enterprise Management がタイムアウト する 6000 を超えるコマンドが含まれているポリシーを作成する場合、CA Access Control Enterprise Management ユーザ インターフェースがタイムアウトになります。 CA Access Control Enterprise Management がポリシーを作成するまで、ユーザ インターフェースを 使用した作業を続行することができません。 この問題を回避するには、ブラウザを新規 に起動して CA Access Control Enterprise Management にログインし、セッションを新た に開始します。 第 7 章: 考慮事項と既知の問題 93 サーバ コンポーネントの既知の問題 英語以外でのインストールで、一部英語テキストが表示される 英語以外のモードで CA Access Control Enterprise Management をインストールすると、 一部英語テキストが表示されます。 アンインストールで CA Identity Manager のアンインストール画面が表示される CA Access Control Enterprise Management をアンインストールすると、ウィザードに CA Identity Manager のアンインストール画面が表示されます。 末尾に円記号を含むポリシーをデプロイできない selang の表記法では、行の最後の文字に円記号文字(¥)を使用して、コマンドが次の 行に続くことを示すことができます。 これは拡張ポリシー管理ではサポートされません。 ポリシー コマンドが複数の行にまたがらないようにしてください。 注: CA Access Control に用意されている以下のサンプル ポリシーには末尾に円記 号が含まれます。_AC_WEBSERVICE、_APACHE、_JBOSS、_MS_SQL_SERVER、 _ORACLE アクセス ロールが CA Access Control Enterprise Management でサポートされない 管理ロール ルールを定義するとき、管理ロールのメンバであるユーザを選択します。 CA Access Control Enterprise Management はアクセス ロールをサポートしません。 ア クセス ロール オプションはインターフェースに表示されません。 レポート ポータルがサービスのロードに失敗 Windows で有効 Windows のレポート ポータルを再起動すると、以下のメッセージが表示されます。 システム スタートアップの最中、少なくとも 1 つのサービスまたはドライバにエラーが発生しました。 詳細はイベント ビューアのイベント ログを参照してください。 BusinessObjects Desktop Intelligence サービスが自動的にロードしないため、このメッ セージが表示されます。 CA Access Control レポート サービスはこのサービスを使用 しないため、CA Access Control レポート サービスには影響ありません。 この問題を回避するには、サービスのスタートアップの種類を[手動]に変更します。 94 リリース ノート マニュアルの既知の問題 ポリシー スクリプト検証エラー メッセージが別の言語で表示される CA Access Control Enterprise Management で有効 ポリシーがデプロイされたがエラーがある場合、CA Access Control Enterprise Management で表示される selang 結果メッセージはエンタープライズ管理サーバ上の CA Access Control エンドポイントのインストール言語で表示され、CA Access Control Enterprise Management のインストール言語ではありません。 これらのメッセージをローカライズされた言語で表示するには、CA Access Control Enterprise Management をインストールする前に、ローカライズされた言語でエンタープ ライズ管理コンピュータ上に CA Access Control エンドポイントをインストールする必要 があります。 PUPM Windows エージェントレス コネクタで Active Directory に接続した場合の検索の制 限事項 PUPM Windows エージェントレス コネクタを使用して、ユーザ数が 2000 以上の Active Directory に接続する場合、ワイルドカード(*)およびすべてを取得する検索オ プションが機能しません。 ユーザを検索するには、アカウントの詳細を指定する必要が あります。 PUPM Windows エージェントレス コネクタが Windows 2000 をサポートしない PUPM Windows エージェントレス コネクタは、Windows 2000 Server をサポートしませ ん。 PUPM が FIPS1400 および IPV6 に対応していない 現在、PUPM は FIPS1400 および IPV6 に対応していません。 マニュアルの既知の問題 このセクションでは、CA Access Control のマニュアル セットの既知の問題について説 明します。 第 7 章: 考慮事項と既知の問題 95 マニュアルの既知の問題 「SDK 開発者ガイド」にグラフィクスの代替テキストがない 「SDK 開発者ガイド」のグラフィクスに、代替テキストがありません。 「SDK 開発者ガイ ド」は CA Access Control の旧バージョンで最初に翻訳され、CA Access Control r12.5 のマニュアルでも、変更なく提供されています。 96 リリース ノート 付録 A: サードパーティの使用許諾契約 このセクションには、以下のトピックが含まれています。 Software Under the Apache License(98 ページ) Software Under the Daniel Veillard License(105 ページ) Software Under the OpenLDAP License(107 ページ) AES 2.4(110 ページ) AIX JRE 1.4.2(111 ページ) AIX JRE 1.5.0(111 ページ) ANTLR 2.7.5H3(112 ページ) CPAN Perl 5.8.8(113 ページ) CRC32(114 ページ) Cyrus SASL 2.1.22(116 ページ) dom4j 1.5(119 ページ) Hibernate 3.2(120 ページ) ICU4C 3.4(121 ページ) JBoss 4.0.1 SP1(122 ページ) JBoss Application Server v.4.2.3(123 ページ) JBoss Native v.2.0.6(124 ページ) JDOM 1.0(125 ページ) MD5 Message Digest Algorithm(128 ページ) MIT Kerberos v5 r1.5(130 ページ) nss_ldap 2.62(153 ページ) OpenSSL 0.9.8.d(160 ページ) Oracle JDBC Driver 10g Release 2 (10.2.0.1.0)(166 ページ) PCRE 6.3(171 ページ) Rhino 1.6r4(173 ページ) SAXPath 1(174 ページ) SHA-1(177 ページ) Sun JDK 1.4.2_13(178 ページ) Sun JDK 1.6.0(189 ページ) Sun JRE 1.5.0_18(204 ページ) XNTP v.3-5.93(218 ページ) XScreenSaver(219 ページ) Zlib 1.2.3(219 ページ) ZThread 2.3.2(220 ページ) 付録 A: サードパーティの使用許諾契約 97 Software Under the Apache License Software Under the Apache License Portions of this product include software developed by the Apache Software Foundation (http://www.apache.org/). Ant 1.6.5 Axis 1.2.1 Axis 1.4 Axis2 1.1.1 Commons BeanUtils 1.6.1 Commons BeanUtils 1.7 Commons Codec 1.3 Commons Collection 3.1 commons dbcp 1.2.1 Commons Digester 1.7 commons discovery 0.2 commons el 1.0 Commons FileUpload 1.2 Commons httpclient 2.0.2 This product includes Jakarta Commons HttpClient 2.0.2 which is distributed in accordance with the following license agreement. 98 リリース ノート Commons httpclient 3.0.1 Commons Lang 2.1 Commons Logging 1.0.4 Commons Logging 1.04 Commons Pool 1.3 Commons Validator 1.2 HTTP Web Server 2.0.54 HTTP Web Server 2.2.3 JSTL 1.0.6 Log4j 1.2.8 myfaces 1.1.4 ORO 2.0.8 Slide 2.1 Struts 1.2.9 Software Under the Apache License Tofigurator v.1.0 This product includes Tofigurator v.1.0, which is distributed in accordance with the following license agreement. tomahawk 1.1.5 Tomcat 5.0.28 Tomcat 5.5.12 Tomcat 5.5.20 This product includes Apache Tomcat 5.5.20 which is distributed in accordance with the following license agreement. Velocity 1.4 Xalan-C 1.10.0 Xalan-C 1.9.0 Xalan-J 2.6.0 Xalan-J 2.7.0 This product includes Apache Xalan-J v.2.7.0, which is distributed in accordance with the following license agreement(s): Xerces-C++ 2.6.0 Xerces-C++ 2.7.0 Xerces-C++ 2.8.0 The Apache software is distributed in accordance with the following license agreement: Apache License Version 2.0, January 2004 http://www.apache.org/licenses/ TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION 1. Definitions. 'License' shall mean the terms and conditions for use, reproduction,and distribution as defined by Sections 1 through 9 of this document. 付録 A: サードパーティの使用許諾契約 99 Software Under the Apache License 'Licensor' shall mean the copyright owner or entity authorized by the copyright owner that is granting the License. 'Legal Entity' shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, 'control' means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity. 'You' (or 'Your') shall mean an individual or Legal Entity exercising permissions granted by this License. 'Source' form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files. 'Object' form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and versions to other media types. 'Work' shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work(an example is provided in the Appendix below). 'Derivative Works' shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof. 100 リリース ノート Software Under the Apache License 'Contribution' shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, 'submitted' means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as 'Not a Contribution.' 'Contributor' shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work. 2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form. 3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed. 付録 A: サードパーティの使用許諾契約 101 Software Under the Apache License 4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions: (a) You must give any other recipients of the Work or Derivative Works a copy of this License; and (b) You must cause any modified files to carry prominent notices stating that You changed the files; and (c) You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; and (d) If the Work includes a 'NOTICE' text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License. You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License. 5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. 102 リリース ノート Software Under the Apache License Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions. 6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file. 7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an 'AS IS' BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License. 8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages. 9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, 付録 A: サードパーティの使用許諾契約 103 Software Under the Apache License defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability. END OF TERMS AND CONDITIONS 104 リリース ノート Software Under the Daniel Veillard License Software Under the Daniel Veillard License Portions of this product include software developed by the Daniel Veillard. Libxml2 2.6.27 Libxml2 2.6.7 The libxml2 software is distributed in accordance with the following license agreement: Copyright (C) 1998-2002 Daniel Veillard. All Rights Reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. EVENT SHALL THE IN NO DANIEL VEILLARD BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CON- 付録 A: サードパーティの使用許諾契約 105 Software Under the Daniel Veillard License NECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of Daniel Veillard shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization from him. 106 リリース ノート Software Under the OpenLDAP License Software Under the OpenLDAP License This product includes software developed by The OpenLDAP Foundation: OpenLDAP 2.1 OpenLDAP 2.3.39 (20071118) This product includes software distributed in accordance with the following license agreement: The software is distributed in accordance with the following license agreement: The OpenLDAP Public License Version 2.8, 17 August 2003 Redistribution and use of this software and associated documentation ("Software"), with or without modification, are permitted provided that the following conditions are met: 1. Redistributions in source form must retain copyright statements and notices, 2. Redistributions in binary form must reproduce applicable copyright statements and notices, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the distribution, and 3. Redistributions must contain a verbatim copy of this document. The OpenLDAP Foundation may revise this license from time to time. 付録 A: サードパーティの使用許諾契約 107 Software Under the OpenLDAP License Each revision is distinguished by a version number. You may use this Software under terms of this license revision or under the terms of any subsequent revision of the license. THIS SOFTWARE IS PROVIDED BY THE OPENLDAP FOUNDATION AND ITS CONTRIBUTORS "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OPENLDAP FOUNDATION, ITS CONTRIBUTORS, OR THE AUTHOR(S) OR OWNER(S) OF THE SOFTWARE BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The names of the authors and copyright holders must not be used in advertising or otherwise to promote the sale, use or other dealing in this Software without specific, written prior permission. Title to copyright in this Software shall at all times remain with copyright 108 リリース ノート Software Under the OpenLDAP License holders. OpenLDAP is a registered trademark of the OpenLDAP Foundation. Copyright 1999-2003 The OpenLDAP Foundation, Redwood City, California, USA. All Rights Reserved. Permission to copy and distribute verbatim copies of this document is granted. 付録 A: サードパーティの使用許諾契約 109 AES 2.4 AES 2.4 Portions of this product include software developed by Enhanced Software Technologies. The Enhanced Software software is distributed in accordance with the following license agreement. This software is Copyright 1999,2000 Enhanced Software Technologies Inc. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by Enhanced Software Technologies Inc. and its contributors. 4. Neither the name of the Company nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COMPANY AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE 110 リリース ノート AIX JRE 1.4.2 ARE DISCLAIMED. IN NO EVENT SHALL THE COMPANY OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. AIX JRE 1.4.2 CONTAINS IBM(R) 32-bit Runtime Environment for AIX(TM), Java(TM) 2 Technology Edition, Version 1.4 Modules (c) Copyright IBM Corporation 1999, 2002 All Rights Reserved AIX JRE 1.5.0 CONTAINS IBM(R) 32-bit Runtime Environment for AIX(TM), Java(TM) 2 Technology Edition, Version 1.5 Modules (c) Copyright IBM Corporation 1999, 2002 All Rights Reserved 付録 A: サードパーティの使用許諾契約 111 ANTLR 2.7.5H3 ANTLR 2.7.5H3 Portions of this product include software developed by the ANTLR.org. The ANTLR software is distributed in accordance with the following license agreement. ANTLR 3 License [The BSD License] Copyright (c) 2005, Terence Parr All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the author nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 112 リリース ノート CPAN Perl 5.8.8 CPAN Perl 5.8.8 Portions of this product include software copyrighted by Larry Wall. The Standard Version of Perl 5.8.3 can be downloaded from http://www.perl.org/. 付録 A: サードパーティの使用許諾契約 113 CRC32 CRC32 この製品の一部には、Markus Friedl によって開発されたソフトウェアが含まれており、 以下の著作権および使用許可に関する通知に従って配布されます。 /* $OpenBSD: crc32.c,v 1.9 2003/02/12 21:39:50 markus Exp $ */ /* * Copyright (c) 2003 Markus Friedl. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer. * documentation and/or other materials provided with the distribution. * * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS|&"&| AND ANY EXPRESS OR * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT 114 リリース ノート CRC32 * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY * THEORY OF, LIABILITY, WHETHER IN CONTRACT STRICT, LIABILITY OR TORT * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. */ 付録 A: サードパーティの使用許諾契約 115 Cyrus SASL 2.1.22 Cyrus SASL 2.1.22 Cyrus SASL Library This product includes software developed by Computing Services at Carnegie Mellon University (http://www.cmu.edu/computing/). The Cyrus SASL Library was obtained under the following license: /* CMU libsasl * Tim Martin * Rob Earhart * Rob Siemborski */ /* * Copyright (c) 1998-2003 Carnegie Mellon University. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * * 2. Redistributions in binary form must reproduce the above copyright 116 リリース ノート * notice, this list of conditions and the following disclaimer in * the documentation and/or other materials provided with the * distribution. Cyrus SASL 2.1.22 * * 3. The name "Carnegie Mellon University" must not be used to * endorse or promote products derived from this software without * prior written permission. For permission or any other legal * details, please contact * Office of Technology Transfer * Carnegie Mellon University * 5000 Forbes Avenue * Pittsburgh, PA 15213-3890 * (412) 268-4387, fax: (412) 268-7395 * [email protected] * * 4. Redistributions of any form whatsoever must retain the following * acknowledgment: * "This product includes software developed by Computing Services * at Carnegie Mellon University (http://www.cmu.edu/computing/)." * * CARNEGIE MELLON UNIVERSITY DISCLAIMS ALL WARRANTIES WITH REGARD TO * THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY * AND FITNESS, IN NO EVENT SHALL CARNEGIE MELLON UNIVERSITY BE LIABLE * FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN 付録 A: サードパーティの使用許諾契約 117 Cyrus SASL 2.1.22 * AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING * OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. */ 118 リリース ノート dom4j 1.5 dom4j 1.5 Portions of this product include software developed by the DOM4J Project (http://dom4j.org/) and is distributed in accordance with the following license agreement. BSD style license Redistribution and use of this software and associated documentation ("Software"), with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain copyright statements and notices. Redistributions must also contain a copy of this document. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. The name "DOM4J" must not be used to endorse or promote products derived from this Software without prior written permission of MetaStuff, Ltd. For written permission, please contact [email protected]. Products derived from this Software may not be called "DOM4J" nor may "DOM4J" appear in their names without prior written permission of MetaStuff, Ltd. DOM4J is a registered trademark of MetaStuff, Ltd. Due credit should be given to the DOM4J Project - http://www.dom4j.org 付録 A: サードパーティの使用許諾契約 119 Hibernate 3.2 THIS SOFTWARE IS PROVIDED BY METASTUFF, LTD. AND CONTRIBUTORS "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL METASTUFF, LTD. OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright 2001-2005 (C) MetaStuff, Ltd. All Rights Reserved. Hibernate 3.2 Hibernate 3.2 This product is distributed with Hibernate 3.2 (the LGPL Software), the use of which is governed by the following terms: The LGPL Software is open source software that is used with this CA software program (the CA Product). The LGPL Software is not owned by CA, Inc. (?CA?). Use, copying, distribution and modification of the LGPL Software are governed by the GNU Lesser General Public License (?LGPL?) version 2.1. A copy of the LGPL license can be found in the same directory on the installation disk on which the LGPL Software is distributed. Additionally, a copy of the LGPL license can be found at http://www.opensource.org/licenses/lgpl-2.1.php or write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes the source code for the LGPL Software available at http://opensrcd.ca.com, and includes a copy of the source code on the same disk as the executable code. Use of the CA Product is governed solely by the CA end user license agreement (?EULA?), not by the LGPL license. You cannot use, copy, modify or redistribute any CA Product code except as may be expressly set forth in the EULA. The LGPL Software is provided ?AS IS? WITHOUT WARRANTY OR CONDITION OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. Further details of the disclaimer of warranty with respect to the LGPL Software can be found in the LGPL license itself. To the full extent permitted under applicable law, CA disclaims all warranties and liability arising from or related to any use of the LGPL Software. 120 リリース ノート ICU4C 3.4 ICU4C 3.4 Portions of this product include software developed by the International Business Machines Corporation. The IBM software is distributed in accordance with the following license agreement. ICU License - ICU 1.8.1 and later COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1995-2003 International Business Machines Corporation and others All rights reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR 付録 A: サードパーティの使用許諾契約 121 JBoss 4.0.1 SP1 HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. JBoss 4.0.1 SP1 JBoss software is an open source library that is used with the software. The JBoss software is not owned by Computer Associates International, Inc. ( CA ). Use, copying, distribution and modification of the JBoss software are governed by the GNU Lesser General Public License ( LGPL ) version 2.1. A copy of the LGPL license can be found in the directory on the installation disk on which the JBoss software is distributed. Additionally, a copy of the LGPL license can be found at http://opensource.org/licenses/lgpl-license.php or write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes the source code for the JBoss software available at , and includes a copy of the source code on the same disk as the executable code. Use of the software is governed solely by the end user license agreement ( EULA ), not by the LGPL license. You cannot use, copy, modify or redistribute any code except as may be expressly set forth in the EULA. The JBoss software is provided AS IS WITHOUT WARRANTY OR CONDITION OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. Further details of the disclaimer of warranty with respect to the JBoss software can be found in the LGPL license itself. To the full extent permitted under applicable law, CA disclaims all warranties and liability arising from or related to any use of the JBoss software. 122 リリース ノート JBoss Application Server v.4.2.3 JBoss Application Server v.4.2.3 This product is distributed with JBoss Application Server v.4.2.3 (the LGPL Software), the use of which is governed by the following terms: The LGPL Software is open source software that is used with this CA software program (the CA Product). The LGPL Software is not owned by CA, Inc. (CA). Use, copying, distribution and modification of the LGPL Software are governed by the GNU Lesser General Public License (LGPL) version 2.1. A copy of the LGPL license can be found in the same directory on the installation disk on which the LGPL Software is distributed. Additionally, a copy of the LGPL license can be found at http://www.opensource.org/licenses/lgpl-2.1.php or write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes the source code for the LGPL Software available at http://opensrcd.ca.com, and includes a copy of the source code on the same disk as the executable code. Use of the CA Product is governed solely by the CA end user license agreement (EULA), not by the LGPL license. Use of the CA Product is governed solely by the CA end user license agreement (EULA), not by the LGPL license. Use of the CA Product is governed solely by the CA end user license agreement (EULA), not by the LGPL license. Further details of the disclaimer of warranty with respect to the LGPL Software can be found in the LGPL license itself. Use of the CA Product is governed solely by the CA end user license agreement (EULA), not by the LGPL license. 付録 A: サードパーティの使用許諾契約 123 JBoss Native v.2.0.6 JBoss Native v.2.0.6 This product is distributed with JBoss Native v.2.0.6 (the LGPL Software), the use of which is governed by the following terms: The LGPL Software is open source software that is used with this CA software program (the CA Product). The LGPL Software is not owned by CA, Inc. (CA). Use, copying, distribution and modification of the LGPL Software are governed by the GNU Lesser General Public License (LGPL) version 2.1. A copy of the LGPL license can be found in the same directory on the installation disk on which the LGPL Software is distributed. Additionally, a copy of the LGPL license can be found at http://www.opensource.org/licenses/lgpl-2.1.php or write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. CA makes the source code for the LGPL Software available at http://opensrcd.ca.com, and includes a copy of the source code on the same disk as the executable code. Use of the CA Product is governed solely by the CA end user license agreement (EULA), not by the LGPL license. You cannot use, copy, modify or redistribute any CA Product code except as may be expressly set forth in the EULA. The LGPL Software is provided AS IS WITHOUT WARRANTY OR CONDITION OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. Further details of the disclaimer of warranty with respect to the LGPL Software can be found in the LGPL license itself. To the full extent permitted under applicable law, CA disclaims all warranties and liability arising from or related to any use of the LGPL Software. 124 リリース ノート JDOM 1.0 JDOM 1.0 This product includes software developed by the JDOM Project (http://www.jdom.org/). The JDOM software is distributed in accordance with the following license agreement. $Id: LICENSE.txt,v 1.11 2004/02/06 09:32:57 jhunter Exp $ Copyright (C) 2000-2004 Jason Hunter & Brett McLaughlin. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions, and the disclaimer that follows these conditions in the documentation and/or other materials provided with the distribution. 3. The name "JDOM" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact . 4. Products derived from this software may not be called "JDOM", nor 付録 A: サードパーティの使用許諾契約 125 JDOM 1.0 may "JDOM" appear in their name, without prior written permission from the JDOM Project Management . In addition, we request (but do not require) that you include in the end-user documentation provided with the redistribution and/or in the software itself an acknowledgement equivalent to the following: "This product includes software developed by the JDOM Project (http://www.jdom.org/)." Alternatively, the acknowledgment may be graphical using the logos available at http://www.jdom.org/images/logos. THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE JDOM AUTHORS OR THE PROJECT CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT 126 リリース ノート JDOM 1.0 OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This software consists of voluntary contributions made by many individuals on behalf of the JDOM Project and was originally created by Jason Hunter and Brett McLaughlin . For more information on the JDOM Project, please see . 付録 A: サードパーティの使用許諾契約 127 MD5 Message Digest Algorithm MD5 Message Digest Algorithm Portions of this product include the RSA Data Security, Inc. MD5 Message-Digest Algorithm. The RSA Data Security software is distributed in accordance with the following license agreement. /* MD5.H - header file for MD5C.C */ /* Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. 128 リリース ノート MD5 Message Digest Algorithm Rivest RFC 1321 [Page 8] MD5 Message-Digest Algorithm April 1992 These notices must be retained in any copies of any part of this documentation and/or software. */ 付録 A: サードパーティの使用許諾契約 129 MIT Kerberos v5 r1.5 MIT Kerberos v5 r1.5 This product includes MIT Kerberos v5 r1.5, excluding the OpenVision Kerberos Administration System donated by Kerberos to MIT for inclusion in the standard Kerberos 5 distribution. Kerberos Version 5, Release 1.5.3 Release Notes The MIT Kerberos Team Unpacking the Source Distribution --------------------------------- The source distribution of Kerberos 5 comes in a gzipped tarfile, krb5-1.5.3.tar.gz. Instructions on how to extract the entire distribution follow. If you have the GNU tar program and gzip installed, you can simply do: gtar zxpf krb5-1.5.3.tar.gz If you don't have GNU tar, you will need to get the FSF gzip distribution and use gzcat: gzcat krb5-1.5.3.tar.gz | tar xpf - 130 リリース ノート MIT Kerberos v5 r1.5 Both of these methods will extract the sources into krb5-1.5.3/src and the documentation into krb5-1.5.3/doc. Building and Installing Kerberos 5 ---------------------------------- The first file you should look at is doc/install-guide.ps; it contains the notes for building and installing Kerberos 5. The info file krb5-install.info has the same information in info file format. You can view this using the GNU emacs info-mode, or by using the standalone info file viewer from the Free Software Foundation. This is also available as an HTML file, install.html. Other good files to look at are admin-guide.ps and user-guide.ps, which contain the system administrator's guide, and the user's guide, respectively. They are also available as info files kerberos-admin.info and krb5-user.info, respectively. These files are also available as HTML files. If you are attempting to build under Windows, please see the src/windows/README file. Note that this release might not build under Windows currently. Reporting Bugs -------------- 付録 A: サードパーティの使用許諾契約 131 MIT Kerberos v5 r1.5 Please report any problems/bugs/comments using the krb5-send-pr program. The krb5-send-pr program will be installed in the sbin directory once you have successfully compiled and installed Kerberos V5 (or if you have installed one of our binary distributions). If you are not able to use krb5-send-pr because you haven't been able compile and install Kerberos V5 on any platform, you may send mail to [email protected]. You may view bug reports by visiting http://krbdev.mit.edu/rt/ and logging in as "guest" with password "guest". Major changes in krb5-1.5.3 --------------------------- [5512] Fix MITKRB5-SA-2007-001: telnetd allows login as arbitrary user [CVE-2007-0956, VU#220816] [5513] Fix MITKRB5-SA-2007-002: buffer overflow in krb5_klog_syslog [CVE-2007-0957, VU#704024] 132 リリース ノート MIT Kerberos v5 r1.5 [5520] Fix MITKRB5-SA-2007-003: double-free in kadmind - the RPC library could perform a double-free due to a GSS-API library bug [CVE-2007-1216, VU#419344] krb5-1.5.3 changes by ticket ID ------------------------------- 5512 (krb5-1.5.x) MITKRB5-SA-2007-001: telnetd allows login as arbitrary user 5513 (krb5-1.5.x) MITKRB5-SA-2007-002: buffer overflow in krb5_klog_syslog 5520 (krb5-1.5.x) MITKRB5-SA-2007-003: double-free in kadmind Major changes in krb5-1.5.2 --------------------------- * Fix for MITKRB5-SA-2006-002: the RPC library could call an uninitialized function pointer, which created a security vulnerability for kadmind. * Fix for MITKRB5-SA-2006-003: the GSS-API mechglue layer could fail to initialize some output pointers, causing callers to attempt to free uninitialized pointers. This caused a security vulnerability in kadmind. 付録 A: サードパーティの使用許諾契約 133 MIT Kerberos v5 r1.5 Major known bugs in krb5-1.5.2 ------------------------------ 5293 crash creating db2 database in non-existent directory Attempting to create a KDB in a non-existent directory using the Berkeley DB back end may cause a crash resulting from a null pointer dereference. If a core dump occurs, this may cause a local exposure of sensitive information such a master key password. This will be fixed in an upcoming patch release. krb5-1.5.2 changes by ticket ID ------------------------------- Listed below are the RT tickets of bugs fixed in krb5-1.5.2. Please see http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/fixed-1.5.2.html for a current listing with links to the complete tickets. 134 リリース ノート 3965 Autoconf 2.60 datarootdir issue 4237 windows ccache and keytab file paths without a prefix 4305 windows thread support frees thread local storage after TlsSetValue 4309 wix installer - win2k compatibility for netidmgr 4310 NSIS installer - update for Win2K NetIDMgr MIT Kerberos v5 r1.5 4312 KFW 3.1 Beta 2 NetIDMgr Changes 4354 db2 policy database loading broken 4355 test policy dump/load in make check 4368 kdc: make_toolong_error does not initialize all fields for krb5_mk_error 4407 final commits for KFW 3.1 Beta 2 4499 Document prerequisites for make check 4500 Initialize buffer before calling res_ninit 5307 fix MITKRB5-SA-2006-002 for 1.5-branch 5308 fix MITKRB5-SA-2006-003 for 1.5-branch Major changes in 1.5.1 ---------------------- The only significant change in krb5-1.5.1 is to fix the security vulnerabilities described in MITKRB5-SA-2006-001, which are local privilege escalation vulnerabilities in applications running on Linux and AIX. krb5-1.5.1 changes by ticket ID ------------------------------- Listed below are the RT tickets of bugs fixed in krb5-1.5.1. Please see http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/fixed-1.5.1.html 付録 A: サードパーティの使用許諾契約 135 MIT Kerberos v5 r1.5 for a current listing with links to the complete tickets. 3904 fix uninitialized vars 3956 gssapi compilation errors on Windows 3971 broken configure test for dlopen 3998 Document add_entry in ktutil man page 4012 reverse test for copy_oid_set in lib/gssapi/krb5/indicate_mechs.c 4036 reject configure option for static libraries 4037 respect LDFLAGS in NetBSD build 4063 gss mech glue implementation should validate opaque pointer types 4088 gss_import_name can fail to call gssint_initialize_library() 4125 fix MITKRB5-SA-2006-001: multiple local privilege escalation vulnerabilities 4137 ksu spuriously fails when exiting shell when ksu-ing to non-root 4168 clean up mkrel patchlevel.h editing etc. Major changes in 1.5 -------------------- Kerberos 5 Release 1.5 includes many significant changes to the Kerberos build system, to GSS-API, and to the Kerberos KDC and administration system. These changes build up infrastructure as part of our efforts to make Kerberos more extensible and flexible. While we are confident that these changes will improve Kerberos in the long 136 リリース ノート MIT Kerberos v5 r1.5 run, significant code restructuring may introduce portability problems or change behavior in ways that break applications. It is always important to test a new version of critical security software like Kerberos before deploying it in your environment to confirm that the new version meets your environment's requirements. Because of the significant restructuring, it is more important than usual to perform this testing and to report problems you find. Highlights of major changes include: * KDB abstraction layer, donated by Novell. * plug-in architecture, allowing for extension modules to be loaded at run-time. * multi-mechanism GSS-API implementation ("mechglue"), donated by Sun Microsystems * Simple and Protected GSS-API negotiation mechanism ("SPNEGO") implementation, donated by Sun Microsystems * Per-directory ChangeLog files have been deleted. Releases now include auto-generated revision history logs in the combined file doc/CHANGES. 付録 A: サードパーティの使用許諾契約 137 MIT Kerberos v5 r1.5 Changes by ticket ID -------------------- Listed below are the RT tickets of bugs fixed in krb5-1.5. Please see http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/fixed-1.5.html for a current listing with links to the complete tickets. 581 verify_krb_v4_tgt is not 64-bit clean 856 patch to add shared library support for BSD/OS 4 1245 source tree not 64-bit clean 1288 v4 ticket file format incompatibilities 1431 fix errno.h references for cygwin 1434 use win32 rename solution in rcache for cygwin 1988 profile library fails to handle space in front of comments 2577 [Russ Allbery] Bug#250966: /usr/sbin/klogind: Authorization behavior not fully documented 2615 Fwd: Patch for telnet / telnetd to avoid crashes when used with MS kdc and PAC field 2628 Cygwin build patches 2648 [Russ Allbery] Bug#262192: libkrb53: krb_get_pw_in_tkt problems with AFS keys 138 リリース ノート 2712 whitespace patch for src/kdc/kerberos_v4.c 2759 fake-getaddrinfo.h incorrectly checks for gethostbyname_r errors MIT Kerberos v5 r1.5 2761 move getaddrinfo hacks into support lib for easier maintenance 2763 file ccache should be held open while scanning for credentials 2786 dead code in init_common() causes malloc(0) 2791 hooks for recording statistics on locking behavior 2807 Add VERSIONRC branding to krb5 support dll 2855 Possible thread safety issue in lib/krb5/os/def_realm.c 2856 Need a function to clone krb5_context structs for thread safe apps 2863 windows klist won't link 2880 fix calling convention for thread support fns 2882 Windows 2003 SP1 ktpass.exe generate keytab files fail to load with 1.4 2886 krb5_do_preauth could attempt to free NULL pointer 2931 implement SPNEGO 2932 implement multi-mech GSSAPI 2933 plug-in architecture 2936 supplementary error strings 2959 profile library should check high-resolution timestamps if available 2979 threaded test program built even with thread support disabled 3008 Incorrect cross-references in man pages 3010 Minor path and service man page fixes 3011 krb5-config should never return -I/usr/include 3013 Man pages for fakeka and krb524init 3014 texinfo variable fixes, info dir entries 3030 Bug report: Kinit has no suport for addresses in credentials. Kinit -a is not enabled. 3065 Implement RFC 3961 PRF 付録 A: サードパーティの使用許諾契約 139 MIT Kerberos v5 r1.5 3086 [Sergio Gelato] Bug#311977: libkrb53: gss_init_sec_context sometimes fails to initialise output_token 3088 don't always require support library when building with sun cc 3122 fixes for AIX 5.2 select() and IPv4/IPv6 issues 3129 shlib build problems on HP-UX 10.20 with gcc-3.4.3 3233 kuserok needs to check for uid 99 on Mac OS X 3252 Tru64 compilation fails after k5-int.h/krb5.h changes 3266 Include errno.h in kdc/kerberos_v4.c 3268 kprop should fall back on port 754 rather than failing 3269 telnet help should connect to a host named help 3308 kadmin.local is killed due to segmentation fault when principal name argument is missing. 3332 don't destroy uninitialized rcache mutex in error cases 3358 krb5 doesn't build when pthread_mutexattr_setrobust_np is defined but not declared 140 リリース ノート 3364 plugins should be thread-safe 3415 Windows 64-bit support 3416 tweak kdb interface for thread safety 3417 move/add thread support to support lib 3423 Add support for utmps interface on HPUX 11.23 3426 trunk builds without thread support are not working 3434 sizeof type should be checked at compile time, not configure time 3438 enhancement: report errno when generic I/O errors happen in kinit 3445 args to ctype.h macros should be cast to unsigned char, not int 3466 ioctl header portability fixes for telnet on GNU/kFreeBSD MIT Kerberos v5 r1.5 3467 Allow GSS_C_NO_OID in krb5_gss_canon_name 3468 udp_preference_limit typo in krb5.conf man page 3490 getpwnam_r status checked incorrectly 3502 Cannot acquire initiator cred using gss_acquire_cred with explicit name on Windows 3512 updates to NSIS installer for KFW 3521 Add configurable Build value to File and Product versions for Windows 3549 library double-free with an empty keytab 3607 clients/ksu/setenv.c doesn't build on Solaris 3620 use strerror_r 3668 Prototype for krb5_c_prf missing const 3671 shsUpdate should take an unsigned int for length 3675 unsigned/signed int warnings in krb5_context variables. 3687 initialize cc_version to 0 not NULL 3688 Added CoreFoundation bundle plugin support 3689 build kadm5 headers in generate-files-mac target 3690 build rpc includes in generate-files-mac target. 3697 kadmin hangs indefinitely when admin princ has escaped chars 3706 ipv4+ipv6 messages can trip up KDC replay detection 3714 fix incorrect padata memory allocation in send_tgs.c 3716 Plugin search algorithm should take lists of name and directories 3719 fix bug in flag checking in libdb2 mpool code 3724 need to export kadm5_set_use_password_server 3736 Cleanup a number of cast away from const warnings in gssapi 3739 vsnprintf not present on windows 付録 A: サードパーティの使用許諾契約 141 MIT Kerberos v5 r1.5 3746 krb5_cc_gen_new memory implementation doesn't create a new ccache 3761 combine kdc.conf, krb5.conf data in KDC programs 3783 install headers into include/krb5 3790 memory leak in GSSAPI credential releasing code 3791 memory leak in gss_krb5_set_allowable_enctypes error path 3825 krb5int_get_plugin_dir_data() uses + instead of * in realloc 3826 memory leaks in krb5kdc due to not freeing error messages 3854 CCAPI krb4int_save_credentials_addr should match prototype 3866 gld --as-needed not portable enough 3879 Update texinfo.tex 3888 ftpd's getline conflicts with current glibc headers 3898 Export gss_inquire_mechs_for_name for KFW 3899 Export krb5_gss_register_acceptor_identity in KFW 3900 update config.guess and config.sub 3902 g_userok.c has implicit declaration of strlen 3903 various kadm5 files need string.h 3905 warning fixes for spnego 3909 Plugins need to use RTLD_GROUP when available, but definitely not RTLD_GLOBAL 142 リリース ノート 3910 fix parallel builds for libgss 3911 getaddrinfo code uses vars outside of storage duration 3918 fix warnings for lib/gssapi/mechglue/g_initialize.c 3920 cease export of krb5_gss_* 3921 remove unimplemented/unused mechglue functions 3922 mkrel should update patchlevel.h prior to reconf MIT Kerberos v5 r1.5 3923 implement RFC4120 behavior on TCP requests with high bit set in length 3924 the krb5_get_server_rcache routine frees already freed memory in error path 3925 krb5_get_profile should reflect profile in the supplied context 3927 fix signedness warnings in spnego_mech.c 3928 fix typo in MS_BUG_TEST case in krb5_gss_glue.c 3940 Disable MSLSA: ccache in WOW64 on pre-Vista Beta 2 systems 3942 make gssint_get_mechanism match prototype 3944 write svn log output when building release 3945 mkrel should only generate doc/CHANGES for checkouts 3948 Windows: fix krb5.h generation 3949 fix plugin.c to compile on Windows 3950 autoconf 2.60 compatibility 3951 remove unused dlopen code in lib/gssapi/mechglue/g_initialize.c 3952 fix calling convention for krb5 error-message routines, document usage of krb5_get_error_message 3953 t_std_conf references private function due to explicit linking of init_os_ctx.o 3954 remove mechglue gss_config's gssint_userok and pname_to_uid 3957 remove unused lib/gssapi/mechglue/g_utils.c 3959 re-order inclusions in spnego_mech.c to avoid breaking system headers 3962 krb5_get_server_rcache double free 3964 "kdb5_util load" to existing db doesn't work, needed for kpropd 3968 fix memory leak in mechglue/g_init_sec_ctx.c 3970 test kdb5_util dump/load functionality in dejagnu 付録 A: サードパーティの使用許諾契約 143 MIT Kerberos v5 r1.5 3972 make gss_unwrap match prototype 3974 work around failure to load into nonexistent db Known bugs by ticket ID: ------------------------ Listed below are the RT tickets for known bugs in krb5-1.5. Please see http://krbdev.mit.edu/rt/NoAuth/krb5-1.5/bugs-1.5.html for an up-to-date list, including links to the complete tickets. 3947 allow multiple calls to krb5_get_error_message to retrieve message 3956 gssapi compilation errors on Windows 3973 kdb5_util load now fails if db doesn't exist [workaround] Copyright Notice and Legal Administrivia ---------------------------------------- Copyright (C) 1985-2007 by the Massachusetts Institute of Technology. All rights reserved. Export of this software from the United States of America may require 144 リリース ノート MIT Kerberos v5 r1.5 a specific license from the United States Government. It is the responsibility of any person or organization contemplating export to obtain such a license before exporting. WITHIN THAT CONSTRAINT, permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of M.I.T. not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. Furthermore if you modify this software you must label your software as modified software and not distribute it in such a fashion that it might be confused with the original MIT software. M.I.T. makes no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty. THIS SOFTWARE IS PROVIDED ``AS IS|&"&| AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE. Individual source code files are copyright MIT, Cygnus Support, OpenVision, Oracle, Sun Soft, FundsXpress, and others. 付録 A: サードパーティの使用許諾契約 145 MIT Kerberos v5 r1.5 Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira, and Zephyr are trademarks of the Massachusetts Institute of Technology (MIT). No commercial use of these trademarks may be made without prior written permission of MIT. "Commercial use" means use of a name in a product or other for-profit manner. It does NOT prevent a commercial firm from referring to the MIT trademarks in order to convey information (although in doing so, recognition of their trademark status should be given). ---- Portions contributed by Matt Crawford were work performed at Fermi National Accelerator Laboratory, which is operated by Universities Research Association, Inc., under contract DE-AC02-76CHO3000 with the U.S. Department of Energy. ---- The implementation of the Yarrow pseudo-random number generator in src/lib/crypto/yarrow has the following copyright: Copyright 2000 by Zero-Knowledge Systems, Inc. Permission to use, copy, modify, distribute, and sell this software and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appear in all copies and that 146 リリース ノート MIT Kerberos v5 r1.5 both that copyright notice and this permission notice appear in supporting documentation, and that the name of Zero-Knowledge Systems, Inc. not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. Zero-Knowledge Systems, Inc. makes no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty. ZERO-KNOWLEDGE SYSTEMS, INC. DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL ZERO-KNOWLEDGE SYSTEMS, INC. BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTUOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. ---- The implementation of the AES encryption algorithm in src/lib/crypto/aes has the following copyright: Copyright (c) 2001, Dr Brian Gladman , Worcester, UK. All rights reserved. 付録 A: サードパーティの使用許諾契約 147 MIT Kerberos v5 r1.5 LICENSE TERMS The free distribution and use of this software in both source and binary form is allowed (with or without changes) provided that: 1. distributions of this source code include the above copyright distributions of this source code include the above copyright 2. distributions in binary form include the above copyright notice, this list of conditions and the following disclaimer notice, this list of conditions and the following disclaimer 3. the copyright holder's name is not used to endorse products notice, this list of conditions and the following disclaimer DISCLAIMER This software is provided 'as is' with no explcit or implied warranties in respect of any properties, including, but not limited to, correctness and fitness for purpose. --- The implementations of GSSAPI mechglue in GSSAPI-SPNEGO in src/lib/gssapi, including the following files: lib/gssapi/generic/gssapi_err_generic.et 148 リリース ノート MIT Kerberos v5 r1.5 lib/gssapi/mechglue/g_accept_sec_context.c lib/gssapi/mechglue/g_acquire_cred.c lib/gssapi/mechglue/g_canon_name.c lib/gssapi/mechglue/g_compare_name.c lib/gssapi/mechglue/g_context_time.c lib/gssapi/mechglue/g_delete_sec_context.c lib/gssapi/mechglue/g_dsp_name.c lib/gssapi/mechglue/g_dsp_status.c lib/gssapi/mechglue/g_dup_name.c lib/gssapi/mechglue/g_exp_sec_context.c lib/gssapi/mechglue/g_export_name.c lib/gssapi/mechglue/g_glue.c lib/gssapi/mechglue/g_imp_name.c lib/gssapi/mechglue/g_imp_sec_context.c lib/gssapi/mechglue/g_init_sec_context.c lib/gssapi/mechglue/g_initialize.c lib/gssapi/mechglue/g_inq_context.c lib/gssapi/mechglue/g_inq_cred.c lib/gssapi/mechglue/g_inq_names.c lib/gssapi/mechglue/g_process_context.c lib/gssapi/mechglue/g_rel_buffer.c lib/gssapi/mechglue/g_rel_cred.c lib/gssapi/mechglue/g_rel_name.c lib/gssapi/mechglue/g_rel_oid_set.c lib/gssapi/mechglue/g_seal.c 付録 A: サードパーティの使用許諾契約 149 MIT Kerberos v5 r1.5 lib/gssapi/mechglue/g_sign.c lib/gssapi/mechglue/g_store_cred.c lib/gssapi/mechglue/g_unseal.c lib/gssapi/mechglue/g_verify.c lib/gssapi/mechglue/mglueP.h lib/gssapi/mechglue/oid_ops.c lib/gssapi/spnego/gssapiP_spnego.h lib/gssapi/spnego/spnego_mech.c are subject to the following license: Copyright (c) 2004 Sun Microsystems, Inc. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS 150 リリース ノート MIT Kerberos v5 r1.5 OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Acknowledgments --------------- Thanks to Russ Allbery for contributing and integrating patches from Debian and other places. Thanks to Michael Calmer for contributing patches for code clean-up. Thanks to Novell for donating the KDB abstraction layer. Thanks to Sun Microsystems for donating their implementations of mechglue and SPNEGO. Thanks to the numerous others who reported bugs and/or contributed patches. 付録 A: サードパーティの使用許諾契約 151 MIT Kerberos v5 r1.5 Thanks to iDefense for notifying us about the vulnerability in MITKRB5-SA-2007-002. Thanks to the members of the Kerberos V5 development team at MIT, both past and present: Danilo Almeida, Jeffrey Altman, Justin Anderson, Richard Basch, Jay Berkenbilt, Mitch Berger, Andrew Boardman, Joe Calzaretta, John Carr, Don Davis, Alexandra Ellwood, Nancy Gilman, Matt Hancher, Sam Hartman, Paul Hill, Marc Horowitz, Eva Jacobus, Miroslav Jurisic, Barry Jaspan, Geoffrey King, Kevin Koch, John Kohl, Peter Litwack, Scott McGuire, Kevin Mitchell, Cliff Neuman, Paul Park, Ezra Peisach, Chris Provenzano, Ken Raeburn, Jon Rochlis, Jeff Schiller, Jen Selby, Brad Thompson, Harry Tsai, Ted Ts'o, Marshall Vale, Tom Yu. 152 リリース ノート nss_ldap 2.62 nss_ldap 2.62 This product includes Heimdal software distributed pursuant to the following terms: GNU LESSER GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright (C) 2007 Free Software Foundation, Inc. Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. This version of the GNU Lesser General Public License incorporates the terms and conditions of version 3 of the GNU General Public License, supplemented by the additional permissions listed below. 0. Additional Definitions. As used herein, "this License" refers to version 3 of the GNU Lesser General Public License, and the "GNU GPL" refers to version 3 of the GNU General Public License. "The Library" refers to a covered work governed by this License, other than an Application or a Combined Work as defined below. An "Application" is any work that makes use of an interface provided by the Library, but which is not otherwise based on the Library. 付録 A: サードパーティの使用許諾契約 153 nss_ldap 2.62 Defining a subclass of a class defined by the Library is deemed a mode of using an interface provided by the Library. A "Combined Work" is a work produced by combining or linking an Application with the Library. The particular version of the Library with which the Combined Work was made is also called the "Linked Version". The "Minimal Corresponding Source" for a Combined Work means the Corresponding Source for the Combined Work, excluding any source code for portions of the Combined Work that, considered in isolation, are based on the Application, and not on the Linked Version. The "Corresponding Application Code" for a Combined Work means the object code and/or source code for the Application, including any data and utility programs needed for reproducing the Combined Work from the Application, but excluding the System Libraries of the Combined Work. 1. Exception to Section 3 of the GNU GPL. You may convey a covered work under sections 3 and 4 of this License without being bound by section 3 of the GNU GPL. 2. Conveying Modified Versions. 154 リリース ノート nss_ldap 2.62 If you modify a copy of the Library, and, in your modifications, a facility refers to a function or data to be supplied by an Application that uses the facility (other than as an argument passed when the facility is invoked), then you may convey a copy of the modified version: a) under this License, provided that you make a good faith effort to ensure that, in the event an Application does not supply the function or data, the facility still operates, and performs whatever part of its purpose remains meaningful, or b) under the GNU GPL, with none of the additional permissions of this License applicable to that copy. 3. Object Code Incorporating Material from Library Header Files. The object code form of an Application may incorporate material from a header file that is part of the Library. You may convey such object code under terms of your choice, provided that, if the incorporated material is not limited to numerical parameters, data structure layouts and accessors, or small macros, inline functions and templates (ten or fewer lines in length), you do both of the following: a) Give prominent notice with each copy of the object code that the Library is used in it and that the Library and its use are 付録 A: サードパーティの使用許諾契約 155 nss_ldap 2.62 covered by this License. b) Accompany the object code with a copy of the GNU GPL and this license document. 4. Combined Works. You may convey a Combined Work under terms of your choice that, taken together, effectively do not restrict modification of the portions of the Library contained in the Combined Work and reverse engineering for debugging such modifications, if you also do each of the following: a) Give prominent notice with each copy of the Combined Work that the Library is used in it and that the Library and its use are covered by this License. b) Accompany the Combined Work with a copy of the GNU GPL and this license document. c) For a Combined Work that displays copyright notices during execution, include the copyright notice for the Library among these notices, as well as a reference directing the user to the copies of the GNU GPL and this license document. 156 リリース ノート nss_ldap 2.62 d) Do one of the following: 0) Convey the Minimal Corresponding Source under the terms of this License, and the Corresponding Application Code in a form suitable for, and under terms that permit, the user to recombine or relink the Application with a modified version of the Linked Version to produce a modified Combined Work, in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source. 1) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (a) uses at run time a copy of the Library already present on the user's computer system, and (b) will operate properly with a modified version of the Library that is interface-compatible with the Linked Version. e) Provide Installation Information, but only if you would otherwise be required to provide such information under section 6 of the GNU GPL, and only to the extent that such information is necessary to install and execute a modified version of the Combined Work produced by recombining or relinking the Application with a modified version of the Linked Version. (If you use option 4d0, the Installation Information must accompany the Minimal Corresponding Source and Corresponding Application 付録 A: サードパーティの使用許諾契約 157 nss_ldap 2.62 Code. If you use option 4d1, you must provide the Installation Information in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source.) 5. Combined Libraries. You may place library facilities that are a work based on the Library side by side in a single library together with other library facilities that are not Applications and are not covered by this License, and convey such a combined library under terms of your choice, if you do both of the following: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities, conveyed under the terms of this License. b) Give prominent notice with the combined library that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 6. Revised Versions of the GNU Lesser General Public License. The Free Software Foundation may publish revised and/or new versions of the GNU Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may 158 リリース ノート nss_ldap 2.62 differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library as you received it specifies that a certain numbered version of the GNU Lesser General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that published version or of any later version published by the Free Software Foundation. If the Library as you received it does not specify a version number of the GNU Lesser General Public License, you may choose any version of the GNU Lesser General Public License ever published by the Free Software Foundation. If the Library as you received it specifies that a proxy can decide whether future versions of the GNU Lesser General Public License shall apply, that proxy's public statement of acceptance of any version is permanent authorization for you to choose that version for the Library. 付録 A: サードパーティの使用許諾契約 159 OpenSSL 0.9.8.d OpenSSL 0.9.8.d This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/). This product also includes libraries from an SSL implementation written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). LICENSE ISSUES ============== The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL License --------------- /* ================================================================ ==== * Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 160 リリース ノート OpenSSL 0.9.8.d * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in * the documentation and/or other materials provided with the * distribution. * * 3. All advertising materials mentioning features or use of this * software must display the following acknowledgment: * "This product includes software developed by the OpenSSL Project * for use in the OpenSSL Toolkit. (http://www.openssl.org/)" * * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to * endorse or promote products derived from this software without * prior written permission. For written permission, please contact * [email protected]. * * 5. Products derived from this software may not be called "OpenSSL" * nor may "OpenSSL" appear in their names without prior written * permission of the OpenSSL Project. * * 6. Redistributions of any form whatsoever must retain the following * acknowledgment: * "This product includes software developed by the OpenSSL Project 付録 A: サードパーティの使用許諾契約 161 OpenSSL 0.9.8.d * for use in the OpenSSL Toolkit (http://www.openssl.org/)" * * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS|&"&| AND ANY * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR * PURPOSE ARE DISCLAIMED. PROJECT OR IN NO EVENT SHALL THE OpenSSL * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED * OF THE POSSIBILITY OF SUCH DAMAGE. * ================================================================ ==== * * This product includes cryptographic software written by Eric Young * ([email protected]). This product includes software written by Tim * Hudson ([email protected]). * 162 リリース ノート OpenSSL 0.9.8.d */ Original SSLeay License ----------------------- /* Copyright (C) 1995-1998 Eric Young ([email protected]) * All rights reserved. * * This package is an SSL implementation written * by Eric Young ([email protected]). * The implementation was written so as to conform with Netscapes SSL. * * This library is free for commercial and non-commercial use as long as * the following conditions are aheared to. The following conditions * apply to all code found in this distribution, be it the RC4, RSA, * lhash, DES, etc., code; not just the SSL code. The SSL documentation * included with this distribution is covered by the same copyright terms * except that the holder is Tim Hudson ([email protected]). * * Copyright remains Eric Young's, and as such any Copyright notices in * the code are not to be removed. * If this package is used in a product, Eric Young should be given attribution * as the author of the parts of the library used. * This can be in the form of a textual message at program startup or * in documentation (online or textual) provided with the package. 付録 A: サードパーティの使用許諾契約 163 OpenSSL 0.9.8.d * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer. * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * "This product includes cryptographic software written by * Eric Young ([email protected])" * The word 'cryptographic' can be left out if the rouines from the library * being used are not cryptographic related :-). * 4. If you include any Windows specific code (or a derivative thereof) from * the apps directory (application code) you must include an acknowledgement: * "This product includes software written by Tim Hudson ([email protected])" * * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS|&"&| AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE 164 リリース ノート OpenSSL 0.9.8.d * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * * The licence and distribution terms for any publically available version or * derivative of this code cannot be changed. i.e. this code cannot simply be * copied and put under another distribution licence * [including the GNU Public Licence.] */ 付録 A: サードパーティの使用許諾契約 165 Oracle JDBC Driver 10g Release 2 (10.2.0.1.0) Oracle JDBC Driver 10g Release 2 (10.2.0.1.0) ORACLE TECHNOLOGY NETWORK DEVELOPMENT AND DISTRIBUTION LICENSE AGREEMENT "We," "us," and "our" refers to Oracle USA, Inc., for and on behalf of itself and its subsidiaries and affiliates under common control. "You" and "your" refers to the individual or entity that wishes to use the programs from Oracle. "Programs" refers to the software product you wish to download and use and program documentation. "License" refers to your right to use the programs under the terms of this agreement. This agreement is governed by the substantive and procedural laws of California. You and Oracle agree to submit to the exclusive jurisdiction of, and venue in, the courts of San Francisco, San Mateo, or Santa Clara counties in California in any dispute arising out of or relating to this agreement. We are willing to license the programs to you only upon the condition that you accept all of the terms contained in this agreement. Read the terms carefully and select the "Accept" button at the bottom of the page to confirm your acceptance. If you are not willing to be bound by these terms, select the "Do Not Accept" button and the registration process will not continue. License Rights We grant you a nonexclusive, nontransferable limited license to use the programs for purposes of developing your applications. You may also distribute the programs with your applications to your customers. If you want to use the programs for any purpose other than as expressly permitted under this agreement you must contact us, or an Oracle reseller, to obtain the appropriate license. We may audit your use of the programs. Program documentation is either shipped with the programs, or documentation may accessed online at http://otn.oracle.com/docs. Ownership and Restrictions We retain all ownership and intellectual property rights in the programs. You may make a sufficient number of copies of the programs for the licensed use and one copy of the programs for backup purposes. 166 リリース ノート Oracle JDBC Driver 10g Release 2 (10.2.0.1.0) You may not: - use the programs for any purpose other than as provided above; - distribute the programs unless accompanied with your applications; - charge your end users for use of the programs; - remove or modify any program markings or any notice of our proprietary rights; - use the programs to provide third party training on the content and/or functionality of the programs, except for training your licensed users; - assign this agreement or give the programs, program access or an interest in the programs to any individual or entity except as provided under this agreement; - cause or permit reverse engineering (unless required by law for interoperability), disassembly or decompilation of the programs; - disclose results of any program benchmark tests without our prior consent; or, - use any Oracle name, trademark or logo. Program Distribution We grant you a nonexclusive, nontransferable right to copy and distribute the programs to your end users provided that you do not charge your end users for use of the programs and provided your end users may only use the programs to run your applications for their business operations. Prior to distributing the programs you shall require your end users to execute an agreement binding them to terms consistent with those contained in this section and the sections of this agreement entitled "License Rights," "Ownership and Restrictions," "Export," "Disclaimer of Warranties and Exclusive Remedies," "No Technical Support," "End of Agreement," "Relationship Between the Parties," and "Open Source." You must also include a provision stating that your end users shall have no right to distribute the programs, and a provision specifying us as a third party beneficiary of the agreement. You are responsible for obtaining these agreements with your end users. You agree to: (a) defend and indemnify us against all claims and damages caused by your distribution of the programs in breach of this agreements and/or failure to include the required contractual provisions in your end user agreement as stated above; (b) keep executed end user agreements and records of end user information including name, address, date of distribution and identity of programs distributed; (c) allow us to inspect your end user agreements and records upon request; and, (d) enforce the terms of your end user agreements so as to effect a timely cure of any end user breach, and to notify us of any breach of the terms. 付録 A: サードパーティの使用許諾契約 167 Oracle JDBC Driver 10g Release 2 (10.2.0.1.0) Export You agree that U.S. export control laws and other applicable export and import laws govern your use of the programs, including technical data; additional information can be found on Oracle's Global Trade Compliance web site located at http://www.oracle.com/products/export/index.html?content.html. You agree that neither the programs nor any direct product thereof will be exported, directly, or indirectly, in violation of these laws, or will be used for any purpose prohibited by these laws including, without limitation, nuclear, chemical, or biological weapons proliferation. Disclaimer of Warranty and Exclusive Remedies THE PROGRAMS ARE PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND. WE FURTHER DISCLAIM ALL WARRANTIES, EXPRESS AND IMPLIED, INCLUDING WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NONINFRINGEMENT. IN NO EVENT SHALL WE BE LIABLE FOR ANY INDIRECT, INCIDENTAL, SPECIAL, PUNITIVE OR CONSEQUENTIAL DAMAGES, OR DAMAGES FOR LOSS OF PROFITS, REVENUE, DATA OR DATA USE, INCURRED BY YOU OR ANY THIRD PARTY, WHETHER IN AN ACTION IN CONTRACT OR TORT, EVEN IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. OUR ENTIRE LIABILITY FOR DAMAGES HEREUNDER SHALL IN NO EVENT EXCEED ONE THOUSAND DOLLARS (U.S. $1,000). No Technical Support Our technical support organization will not provide technical support, phone support, or updates to you for the programs licensed under this agreement. Restricted Rights If you distribute a license to the United States government, the programs, including documentation, shall be considered commercial computer software and you will place a legend, in addition to applicable copyright notices, on the documentation, and on the media label, substantially similar to the following: 168 リリース ノート Oracle JDBC Driver 10g Release 2 (10.2.0.1.0) NOTICE OF RESTRICTED RIGHTS "Programs delivered subject to the DOD FAR Supplement are 'commercial computer software' and use, duplication, and disclosure of the programs, including documentation, shall be subject to the licensing restrictions set forth in the applicable Oracle license agreement. Otherwise, programs delivered subject to the Federal Acquisition Regulations are 'restricted computer software' and use, duplication, and disclosure of the programs, including documentation, shall be subject to the restrictions in FAR 52.227-19, Commercial Computer Software-Restricted Rights (June 1987). Oracle USA, Inc., 500 Oracle Parkway, Redwood City, CA 94065." End of Agreement You may terminate this agreement by destroying all copies of the programs. We have the right to terminate your right to use the programs if you fail to comply with any of the terms of this agreement, in which case you shall destroy all copies of the programs. Relationship Between the Parties The relationship between you and us is that of licensee/licensor. Neither party will represent that it has any authority to assume or create any obligation, express or implied, on behalf of the other party, nor to represent the other party as agent, employee, franchisee, or in any other capacity. Nothing in this agreement shall be construed to limit either party's right to independently develop or distribute software that is functionally similar to the other party's products, so long as proprietary information of the other party is not included in such software. Open Source 付録 A: サードパーティの使用許諾契約 169 Oracle JDBC Driver 10g Release 2 (10.2.0.1.0) "Open Source" software - software available without charge for use, modification and distribution - is often licensed under terms that require the user to make the user's modifications to the Open Source software or any software that the user 'combines' with the Open Source software freely available in source code form. If you use Open Source software in conjunction with the programs, you must ensure that your use does not: (i) create, or purport to create, obligations of us with respect to the Oracle programs; or (ii) grant, or purport to grant, to any third party any rights to or immunities under our intellectual property or proprietary rights in the Oracle programs. For example, you may not develop a software program using an Oracle program and an Open Source program where such use results in a program file(s) that contains code from both the Oracle program and the Open Source program (including without limitation libraries) if the Open Source program is licensed under a license that requires any "modifications" be made freely available. You also may not combine the Oracle program with programs licensed under the GNU General Public License ("GPL") in any manner that could cause, or could be interpreted or asserted to cause, the Oracle program or any modifications thereto to become subject to the terms of the GPL. Entire Agreement You agree that this agreement is the complete agreement for the programs and licenses, and this agreement supersedes all prior or contemporaneous agreements or representations. If any term of this agreement is found to be invalid or unenforceable, the remaining provisions will remain effective. Last updated: 05/03/09 170 リリース ノート PCRE 6.3 PCRE 6.3 Portions of this product include software developed by Philip Hazel. The University of Cambridge Computing Service software is distributed in accordance with the following license agreement. THE BASIC LIBRARY FUNCTIONS --------------------------- Written by: Philip Hazel Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Copyright (c) 1997-2006 University of Cambridge All rights reserved. THE C++ WRAPPER FUNCTIONS ------------------------- Contributed by: Google Inc. Copyright (c) 2006, Google Inc. All rights reserved. 付録 A: サードパーティの使用許諾契約 171 PCRE 6.3 THE "BSD" LICENCE ----------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE 172 リリース ノート Rhino 1.6r4 ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. End Rhino 1.6r4 The source code version of Rhino 1.6 Release 4 is licensed under the Mozilla Public License Version 1.1 which can be found at http://www.mozilla.org/MPL/ and is made available for download from http://opensrcd.ca.com/ips/P02056_4/. 付録 A: サードパーティの使用許諾契約 173 SAXPath 1 SAXPath 1 This product includes software developed by the SAXPath Project (http://www.saxpath.org/). The SAXPath software is distributed in accordance with the following license agreement. /*-- $Id: LICENSE,v 1.1 2002/04/26 17:43:56 jstrachan Exp $ Copyright (C) 2000-2002 werken digital. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions, and the disclaimer that follows these conditions in the documentation and/or other materials provided with the distribution. 3. The name "SAXPath" must not be used to endorse or promote products derived from this software without prior written permission. 174 リリース ノート For SAXPath 1 written permission, please contact [email protected]. 4. Products derived from this software may not be called "SAXPath", nor may "SAXPath" appear in their name, without prior written permission from the SAXPath Project Management ([email protected]). In addition, we request (but do not require) that you include in the end-user documentation provided with the redistribution and/or in the software itself an acknowledgement equivalent to the following: "This product includes software developed by the SAXPath Project (http://www.saxpath.org/)." Alternatively, the acknowledgment may be graphical using the logos available at http://www.saxpath.org/ THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE SAXPath AUTHORS OR THE PROJECT CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND 付録 A: サードパーティの使用許諾契約 175 SAXPath 1 ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This software consists of voluntary contributions made by many individuals on behalf of the SAXPath Project and was originally created by bob mcwhirter and James Strachan . For more information on the SAXPath Project, please see . */ 176 リリース ノート SHA-1 SHA-1 This product includes software developed by Internet Society. The software is distributed in accordance with the following license agreement. Copyright (C) The Internet Society (2001). All Rights Reserved. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. 付録 A: サードパーティの使用許諾契約 177 Sun JDK 1.4.2_13 Sun JDK 1.4.2_13 This Product is distributed with Sun JRE 1.4.2_13 (JAVATM2 RUNTIME ENVIRONMENT (J2RE), VERSION 1.4.2_13) (Sun JRE). The Sun JRE is distributed in accordance with the Sun Microsystems, Inc. (Sun) Binary Code License Agreement set forth below. As noted in Section F of the Supplemental License Terms of this license, Sun has provided additional copyright notices and license terms that may be applicable to portions of the Sun JRE in the THIRDPARTYLICENSEREADME.txt file that accompanies the Sun JRE. LICENSE: Sun Microsystems, Inc. Binary Code License Agreement for the JAVATM 2 RUNTIME ENVIRONMENT (J2RE), STANDARD EDITION, VERSION 1.4.2_X SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION THAT YOU ACCEPT ALL OF THE TERMS CONTAINED IN THIS BINARY CODE LICENSE AGREEMENT AND SUPPLEMENTAL LICENSE TERMS (COLLECTIVELY "AGREEMENT"). PLEASE READ THE AGREEMENT CAREFULLY. BY DOWNLOADING OR INSTALLING THIS SOFTWARE, YOU ACCEPT THE TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY SELECTING THE "ACCEPT" BUTTON AT THE BOTTOM OF THE AGREEMENT. IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE TERMS, SELECT THE "DECLINE" BUTTON AT THE BOTTOM OF THE 178 リリース ノート Sun JDK 1.4.2_13 AGREEMENT AND THE DOWNLOAD OR INSTALL PROCESS WILL NOT CONTINUE. 1.DEFINITIONS. "Software" means the identified above in binary form, any other machine readable materials (including, but not limited to, libraries, source files, header files, and data files), any updates or error corrections provided by Sun, and any user manuals, programming guides and other documentation provided to you by Sun under this Agreement. "Programs" mean Java applets and applications intended to run on the Java 2 Platform, Standard Edition (J2SETM platform) platform on Java-enabled general purpose desktop computers and servers. 2.LICENSE TO USE. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of the Supplemental License Terms, Sun grants you a non-exclusive, non-transferable, limited license without license fees to reproduce and use internally Software complete and unmodified for the sole purpose of running Programs. Additional licenses for developers and/or publishers are granted in the Supplemental License Terms. 3.RESTRICTIONS. Software is confidential and copyrighted. Title to Software and all associated intellectual property rights is retained by Sun and/or its licensors. Unless enforcement is prohibited by applicable law, you may not modify, decompile, or reverse engineer Software. You acknowledge that Licensed Software is not designed or intended for use in the design, construction, operation or maintenance of any nuclear 付録 A: サードパーティの使用許諾契約 179 Sun JDK 1.4.2_13 facility. Sun Microsystems, Inc. disclaims any express or implied warranty of fitness for such uses. No right, title or interest in or to any trademark, service mark, logo or trade name of Sun or its licensors is granted under this Agreement. Additional restrictions for developers and/or publishers licenses are set forth in the Supplemental License Terms. 4.LIMITED WARRANTY. Sun warrants to you that for a period of ninety (90) days from the date of purchase, as evidenced by a copy of the receipt, the media on which Software is furnished (if any) will be free of defects in materials and workmanship under normal use. Except for the foregoing, Software is provided "AS IS". Your exclusive remedy and Sun's entire liability under this limited warranty will be at Sun's option to replace Software media or refund the fee paid for Software. Any implied warranties on the Software are limited to 90 days. Some states do not allow limitations on duration of an implied warranty, so the above may not apply to you. This limited warranty gives you specific legal rights. You may have others, which vary from state to state. 5.DISCLAIMER OF WARRANTY. UNLESS SPECIFIED IN THIS AGREEMENT, ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT THESE 180 リリース ノート Sun JDK 1.4.2_13 DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. 6.LIMITATION OF LIABILITY. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. In no event will Sun's liability to you, whether in contract, tort (including negligence), or otherwise, exceed the amount paid by you for Software under this Agreement. The foregoing limitations will apply even if the above stated warranty fails of its essential purpose. Some states do not allow the exclusion of incidental or consequential damages, so some of the terms above may not be applicable to you. 7.SOFTWARE UPDATES FROM SUN. You acknowledge that at your request or consent optional features of the Software may download, install, and execute applets, applications, software extensions, and updated versions of the Software from Sun ("Software Updates"), which may require you to accept updated terms and conditions for installation. If additional terms and conditions are not presented on installation, the Software Updates will be considered part of the Software and subject to the terms and conditions of the Agreement. 付録 A: サードパーティの使用許諾契約 181 Sun JDK 1.4.2_13 8.SOFTWARE FROM SOURCES OTHER THAN SUN. You acknowledge that, by your use of optional features of the Software and/or by requesting services that require use of the optional features of the Software, the Software may automatically download, install, and execute software applications from sources other than Sun ("Other Software"). Sun makes no representations of a relationship of any kind to licensors of Other Software. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE OTHER SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. Some states do not allow the exclusion of incidental or consequential damages, so some of the terms above may not be applicable to you. 9.TERMINATION. This Agreement is effective until terminated. You may terminate this Agreement at any time by destroying all copies of Software. This Agreement will terminate immediately without notice from Sun if you fail to comply with any provision of this Agreement. Either party may terminate this Agreement immediately should any Software become, or in either party's opinion be likely to become, the subject of a claim of 182 リリース ノート Sun JDK 1.4.2_13 infringement of any intellectual property right. Upon Termination, you must destroy all copies of Software. 10.EXPORT REGULATIONS. All Software and technical data delivered under this Agreement are subject to US export control laws and may be subject to export or import regulations in other countries. You agree to comply strictly with all such laws and regulations and acknowledge that you have the responsibility to obtain such licenses to export, re-export, or import as may be required after delivery to you. 11.TRADEMARKS AND LOGOS. You acknowledge and agree as between you and Sun that Sun owns the SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET trademarks and all SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET-related trademarks, service marks, logos and other brand designations ("Sun Marks"), and you agree to comply with the Sun Trademark and Logo Usage Requirements currently located at http://www.sun.com/policies/trademarks. Any use you make of the Sun Marks inures to Sun's benefit. 12.U.S. GOVERNMENT RESTRICTED RIGHTS. If Software is being acquired by or on behalf of the U.S. Government or by a U.S. Government prime contractor or subcontractor (at any tier), then the Government's rights in Software and accompanying documentation will be only as set forth in this Agreement; this is in accordance with 48 CFR 227.7201 through 227.7202-4 (for Department of Defense (DOD) acquisitions) and with 48 CFR 2.101 and 12.212 (for non-DOD acquisitions). 付録 A: サードパーティの使用許諾契約 183 Sun JDK 1.4.2_13 13.GOVERNING LAW. Any action related to this Agreement will be governed by California law and controlling U.S. federal law. No choice of law rules of any jurisdiction will apply. 14.SEVERABILITY. If any provision of this Agreement is held to be unenforceable, this Agreement will remain in effect with the provision omitted, unless omission would frustrate the intent of the parties, in which case this Agreement will immediately terminate. 15.INTEGRATION. This Agreement is the entire agreement between you and Sun relating to its subject matter. It supersedes all prior or contemporaneous oral or written communications, proposals, representations and warranties and prevails over any conflicting or additional terms of any quote, order, acknowledgment, or other communication between the parties relating to its subject matter during the term of this Agreement. No modification of this Agreement will be binding, unless in writing and signed by an authorized representative of each party. SUPPLEMENTAL LICENSE TERMS These Supplemental License Terms add to or modify the terms of the Binary Code License Agreement. Capitalized terms not defined in these Supplemental Terms shall have the same meanings ascribed to them in the Binary Code License Agreement . These Supplemental Terms shall supersede 184 リリース ノート Sun JDK 1.4.2_13 any inconsistent or conflicting terms in the Binary Code License Agreement, or in any license contained within the Software. A.Software Internal Use and Development License Grant. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce internally and use internally the Software complete and unmodified (unless otherwise specified in the applicable README file) for the purpose of designing, developing, and testing your Programs. B.License to Distribute Software. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce and distribute the Software, provided that (i) you distribute the Software complete and unmodified (unless otherwise specified in the applicable README file) and only bundled as part of, and for the sole purpose of running, your Programs, (ii) the Programs add significant and primary functionality to the Software, (iii) you do not distribute additional software intended to replace any component(s) of the Software (unless otherwise specified in the applicable README file), (iv) you do not remove or alter any proprietary legends or notices contained in the Software, (v) you only distribute the Software subject to a license agreement that protects Sun's interests consistent with the terms contained in this Agreement, and (vi) 付録 A: サードパーティの使用許諾契約 185 Sun JDK 1.4.2_13 you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. C.License to Distribute Redistributables. Subject to the terms and conditions of this Agreement, including but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce and distribute those files specifically identified as redistributable in the Software "README" file ("Redistributables") provided that: (i) you distribute the Redistributables complete and unmodified (unless otherwise specified in the applicable README file), and only bundled as part of Programs, (ii) you do not distribute additional software intended to supersede any component(s) of the Redistributables (unless otherwise specified in the applicable README file), (iii) you do not remove or alter any proprietary legends or notices contained in or on the Redistributables, (iv) you only distribute the Redistributables pursuant to a license agreement that protects Sun's interests consistent with the terms contained in the Agreement, (v) you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs 186 リリース ノート Sun JDK 1.4.2_13 and/or Software. D.Java Technology Restrictions. You may not modify the Java Platform Interface ("JPI", identified as classes contained within the "java" package or any subpackages of the "java" package), by creating additional classes within the JPI or otherwise causing the addition to or modification of the classes in the JPI. In the event that you create an additional class and associated API(s) which (i) extends the functionality of the Java platform, and (ii) is exposed to third party software developers for the purpose of developing additional software which invokes such additional API, you must promptly publish broadly an accurate specification for such API for free use by all developers. You may not create, or authorize your licensees to create, additional classes, interfaces, or subpackages that are in any way identified as "java", "javax", "sun" or similar convention as specified by Sun in any naming convention designation. E.Source Code. Software may contain source code that, unless expressly licensed for other purposes, is provided solely for reference purposes pursuant to the terms of this Agreement. Source code may not be redistributed unless expressly provided for in this Agreement. F.Third Party Code. Additional copyright notices and license terms applicable to portions of the Software are set forth in the THIRDPARTYLICENSEREADME.txt file. In addition to any terms and conditions 付録 A: サードパーティの使用許諾契約 187 Sun JDK 1.4.2_13 of any third party opensource/freeware license identified in the THIRDPARTYLICENSEREADME.txt file, the disclaimer of warranty and limitation of liability provisions in paragraphs 5 and 6 of the Binary Code License Agreement shall apply to all Software in this distribution. For inquiries please contact: Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, U.S.A. (LFI#135955/Form ID#011801) 188 リリース ノート Sun JDK 1.6.0 Sun JDK 1.6.0 This Product is distributed with Sun JDK 1.6.0 (JAVA SE DEVELOPMENT KIT (JDK), VERSION 6) (Sun JDK). The Sun JDK is distributed in accordance with the Sun Microsystems, Inc. (Sun) Binary Code License Agreement set forth below. As noted in Section G of the Supplemental License Terms of this license, Sun has provided additional copyright notices and license terms that may be applicable to portions of the Sun JDK in the THIRDPARTYLICENSEREADME.txt file that accompanies the Sun JDK. Sun Microsystems, Inc. Binary Code License Agreement for the JAVA SE DEVELOPMENT KIT (JDK), VERSION 6 SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION THAT YOU ACCEPT ALL OF THE TERMS CONTAINED IN THIS BINARY CODE LICENSE AGREEMENT AND SUPPLEMENTAL LICENSE TERMS (COLLECTIVELY "AGREEMENT"). PLEASE READ THE AGREEMENT CAREFULLY. BY DOWNLOADING OR INSTALLING THIS SOFTWARE, YOU ACCEPT THE TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY SELECTING THE "ACCEPT" BUTTON AT THE BOTTOM OF THE AGREEMENT. IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE TERMS, SELECT THE "DECLINE" BUTTON AT THE BOTTOM OF THE AGREEMENT AND THE DOWNLOAD OR INSTALL PROCESS WILL NOT CONTINUE. 1. DEFINITIONS. "Software" means the identified above in binary form, any other machine readable materials 付録 A: サードパーティの使用許諾契約 189 Sun JDK 1.6.0 (including, but not limited to, libraries, source files, header files, and data files), any updates or error corrections provided by Sun, and any user manuals, programming guides and other documentation provided to you by Sun under this Agreement. "Programs" mean Java applets and applications intended to run on the Java Platform, Standard Edition (Java SE) on Java-enabled general purpose desktop computers and servers. 2. LICENSE TO USE. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of the Supplemental License Terms, Sun grants you a non-exclusive, non-transferable, limited license without license fees to reproduce and use internally Software complete and unmodified for the sole purpose of running Programs. Additional licenses for developers and/or publishers are granted in the Supplemental License Terms. 3. RESTRICTIONS. Software is confidential and copyrighted. Title to Software and all associated intellectual property rights is retained by Sun and/or its licensors. Unless enforcement is prohibited by applicable law, you may not modify, decompile, or 190 リリース ノート Sun JDK 1.6.0 reverse engineer Software. You acknowledge that Licensed Software is not designed or intended for use in the design, construction, operation or maintenance of any nuclear facility. Sun Microsystems, Inc. disclaims any express or implied warranty of fitness for such uses. No right, title or interest in or to any trademark, service mark, logo or trade name of Sun or its licensors is granted under this Agreement. Additional restrictions for developers and/or publishers licenses are set forth in the Supplemental License Terms. 4. LIMITED WARRANTY. Sun warrants to you that for a period of ninety (90) days from the date of purchase, as evidenced by a copy of the receipt, the media on which Software is furnished (if any) will be free of defects in materials and workmanship under normal use. Except for the foregoing, Software is provided "AS IS". Your exclusive remedy and Sun's entire liability under this limited warranty will be at Sun's option to replace Software media or refund the fee paid for Software. Any implied warranties on the Software are limited to 90 days. Some states do not allow limitations on duration of an implied warranty, so the above may not apply to you. This limited warranty 付録 A: サードパーティの使用許諾契約 191 Sun JDK 1.6.0 gives you specific legal rights. You may have others, which vary from state to state. 5. DISCLAIMER OF WARRANTY. UNLESS SPECIFIED IN THIS AGREEMENT, ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT THESE DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. 6. LIMITATION OF LIABILITY. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. In no event will Sun's liability to you, whether in contract, tort (including negligence), or otherwise, exceed the amount paid by you for Software under this Agreement. The foregoing limitations will apply even if the above stated warranty fails of its essential purpose. Some states do not allow the 192 リリース ノート Sun JDK 1.6.0 exclusion of incidental or consequential damages, so some of the terms above may not be applicable to you. 7. TERMINATION. This Agreement is effective until terminated. You may terminate this Agreement at any time by destroying all copies of Software. This Agreement will terminate immediately without notice from Sun if you fail to comply with any provision of this Agreement. Either party may terminate this Agreement immediately should any Software become, or in either party's opinion be likely to become, the subject of a claim of infringement of any intellectual property right. Upon Termination, you must destroy all copies of Software. 8. EXPORT REGULATIONS. All Software and technical data delivered under this Agreement are subject to US export control laws and may be subject to export or import regulations in other countries. You agree to comply strictly with all such laws and regulations and acknowledge that you have the responsibility to obtain such licenses to export, re-export, or import as may be required after delivery to you. 9. TRADEMARKS AND LOGOS. You acknowledge and agree as 付録 A: サードパーティの使用許諾契約 193 Sun JDK 1.6.0 between you and Sun that Sun owns the SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET trademarks and all SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET-related trademarks, service marks, logos and other brand designations ("Sun Marks"), and you agree to comply with the Sun Trademark and Logo Usage Requirements currently located at http://www.sun.com/policies/trademarks. Any use you make of the Sun Marks inures to Sun's benefit. 10. U.S. GOVERNMENT RESTRICTED RIGHTS. If Software is being acquired by or on behalf of the U.S. Government or by a U.S. Government prime contractor or subcontractor (at any tier), then the Government's rights in Software and accompanying documentation will be only as set forth in this Agreement; this is in accordance with 48 CFR 227.7201 through 227.7202-4 (for Department of Defense (DOD) acquisitions) and with 48 CFR 2.101 and 12.212 (for non-DOD acquisitions). 11. GOVERNING LAW. Any action related to this Agreement will be governed by California law and controlling U.S. federal law. No choice of law rules of any jurisdiction will apply. 194 リリース ノート Sun JDK 1.6.0 12. SEVERABILITY. If any provision of this Agreement is held to be unenforceable, this Agreement will remain in effect with the provision omitted, unless omission would frustrate the intent of the parties, in which case this Agreement will immediately terminate. 13. INTEGRATION. This Agreement is the entire agreement between you and Sun relating to its subject matter. It supersedes all prior or contemporaneous oral or written communications, proposals, representations and warranties and prevails over any conflicting or additional terms of any quote, order, acknowledgment, or other communication between the parties relating to its subject matter during the term of this Agreement. No modification of this Agreement will be binding, unless in writing and signed by an authorized representative of each party. SUPPLEMENTAL LICENSE TERMS These Supplemental License Terms add to or modify the terms of the Binary Code License Agreement. Capitalized terms not defined in these Supplemental Terms shall have the same meanings ascribed to them in 付録 A: サードパーティの使用許諾契約 195 Sun JDK 1.6.0 the Binary Code License Agreement . These Supplemental Terms shall supersede any inconsistent or conflicting terms in the Binary Code License Agreement, or in any license contained within the Software. A. Software Internal Use and Development License Grant. Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software "README" file incorporated herein by reference, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce internally and use internally the Software complete and unmodified for the purpose of designing, developing, and testing your Programs. B. License to Distribute Software. Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software README file, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce and distribute the Software, provided that (i) you 196 リリース ノート Sun JDK 1.6.0 distribute the Software complete and unmodified and only bundled as part of, and for the sole purpose of running, your Programs, (ii) the Programs add significant and primary functionality to the Software, (iii) you do not distribute additional software intended to replace any component(s) of the Software, (iv) you do not remove or alter any proprietary legends or notices contained in the Software, (v) you only distribute the Software subject to a license agreement that protects Sun's interests consistent with the terms contained in this Agreement, and (vi) you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. C. License to Distribute Redistributables. Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software README file, including but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, 付録 A: サードパーティの使用許諾契約 197 Sun JDK 1.6.0 limited license without fees to reproduce and distribute those files specifically identified as redistributable in the Software "README" file ("Redistributables") provided that: (i) you distribute the Redistributables complete and unmodified, and only bundled as part of Programs, (ii) the Programs add significant and primary functionality to the Redistributables, (iii) you do not distribute additional software intended to supersede any component(s) of the Redistributables (unless otherwise specified in the applicable README file), (iv) you do not remove or alter any proprietary legends or notices contained in or on the Redistributables, (v) you only distribute the Redistributables pursuant to a license agreement that protects Sun's interests consistent with the terms contained in the Agreement, (vi) you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. D. Java Technology Restrictions. You may not create, 198 リリース ノート Sun JDK 1.6.0 modify, or change the behavior of, or authorize your licensees to create, modify, or change the behavior of, classes, interfaces, or subpackages that are in any way identified as "java", "javax", "sun" or similar convention as specified by Sun in any naming convention designation. E. Distribution by Publishers. This section pertains to your distribution of the Software with your printed book or magazine (as those terms are commonly used in the industry) relating to Java technology ("Publication"). Subject to and conditioned upon your compliance with the restrictions and obligations contained in the Agreement, in addition to the license granted in Paragraph 1 above, Sun hereby grants to you a non-exclusive, nontransferable limited right to reproduce complete and unmodified copies of the Software on electronic media (the "Media") for the sole purpose of inclusion and distribution with your Publication(s), subject to the following terms: (i) You may not distribute the Software on a stand-alone basis; it must be distributed with your Publication(s); (ii) You are responsible for downloading the Software from the applicable Sun web site; (iii) You must refer to the Software as JavaTM 付録 A: サードパーティの使用許諾契約 199 Sun JDK 1.6.0 SE Development Kit 6; (iv) The Software must be reproduced in its entirety and without any modification whatsoever (including, without limitation, the Binary Code License and Supplemental License Terms accompanying the Software and proprietary rights notices contained in the Software); (v) The Media label shall include the following information: Copyright 2006, Sun Microsystems, Inc. All rights reserved. Use is subject to license terms. Sun, Sun Microsystems, the Sun logo, Solaris, Java, the Java Coffee Cup logo, J2SE, and all trademarks and logos based on Java are trademarks or registered trademarks of Sun Microsystems, Inc. in the U.S. and other countries. This information must be placed on the Media label in such a manner as to only apply to the Sun Software; (vi) You must clearly identify the Software as Sun's product on the Media holder or Media label, and you may not state or imply that Sun is responsible for any third-party software contained on the Media; (vii) You may not include any third party software on the Media which is intended to be a replacement or substitute for the Software; (viii) You shall indemnify Sun for all damages arising from your failure to comply with the requirements of this Agreement. In addition, you shall defend, at your 200 リリース ノート Sun JDK 1.6.0 expense, any and all claims brought against Sun by third parties, and shall pay all damages awarded by a court of competent jurisdiction, or such settlement amount negotiated by you, arising out of or in connection with your use, reproduction or distribution of the Software and/or the Publication. Your obligation to provide indemnification under this section shall arise provided that Sun: (a) provides you prompt notice of the claim; (b) gives you sole control of the defense and settlement of the claim; (c) provides you, at your expense, with all available information, assistance and authority to defend; and (d) has not compromised or settled such claim without your prior written consent; and (ix) You shall provide Sun with a written notice for each Publication; such notice shall include the following information: (1) title of Publication, (2) author(s), (3) date of Publication, and (4) ISBN or ISSN numbers. Such notice shall be sent to Sun Microsystems, Inc., 4150 Network Circle, M/S USCA12-110, Santa Clara, California 95054, U.S.A , Attention: Contracts Administration. F. Source Code. Software may contain source code that, unless expressly licensed for other purposes, is provided solely for reference purposes pursuant to the 付録 A: サードパーティの使用許諾契約 201 Sun JDK 1.6.0 terms of this Agreement. Source code may not be redistributed unless expressly provided for in this Agreement. G. Third Party Code. Additional copyright notices and license terms applicable to portions of the Software are set forth in the THIRDPARTYLICENSEREADME.txt file. In addition to any terms and conditions of any third party opensource/freeware license identified in the THIRDPARTYLICENSEREADME.txt file, the disclaimer of warranty and limitation of liability provisions in paragraphs 5 and 6 of the Binary Code License Agreement shall apply to all Software in this distribution. H. Termination for Infringement. Either party may terminate this Agreement immediately should any Software become, or in either party's opinion be likely to become, the subject of a claim of infringement of any intellectual property right. I. Installation and Auto-Update. The Software's installation and auto-update processes transmit a limited amount of data to Sun (or its service provider) about those specific processes to help Sun 202 リリース ノート Sun JDK 1.6.0 understand and optimize them. Sun does not associate the data with personally identifiable information. You can find more information about the data Sun collects at http://java.com/data/. For inquiries please contact: Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, U.S.A. 付録 A: サードパーティの使用許諾契約 203 Sun JRE 1.5.0_18 Sun JRE 1.5.0_18 This Product is distributed with Sun JRE 1.5.0_18 (JAVA 2 PLATFORM STANDARD EDITION DEVELOPMENT KIT 5.0) ("Sun JDK"). The Sun JDK is distributed in accordance with the Sun Microsystems, Inc. ("Sun") Binary Code License Agreement set forth below. As noted in Section G of the Supplemental License Terms of this license, Sun has provided additional copyright notices and license terms that may be applicable to portions of the Sun JDK in the THIRDPARTYLICENSEREADME.txt file. Sun Microsystems, Inc. Binary Code License Agreement for the JAVA 2 PLATFORM STANDARD EDITION DEVELOPMENT KIT 5.0 SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION THAT YOU ACCEPT ALL OF THE TERMS CODE LICENSE AGREEMENT AND TERMS (COLLECTIVELY CAREFULLY. CONTAINED IN THIS SUPPLEMENTAL "AGREEMENT"). PLEASE LICENSE READ THE BY DOWNLOADING OR INSTALLING BINARY AGREEMENT THIS SOFTWARE, YOU ACCEPT THE TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY SELECTING AGREEMENT. TERMS, THE "ACCEPT" BOTTOM OF THE "DECLINE" BUTTON AT THE BOTTOM OF THE AND THE DOWNLOAD OR INSTALL PROCESS WILL CONTINUE. 1. DEFINITIONS. 204 リリース ノート THE IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE SELECT AGREEMENT NOT BUTTON AT THE "Software" means the identified above in Sun JRE 1.5.0_18 binary form, any other machine (including, but not limited to, libraries, header files, corrections and data files), provided readable materials source files, any updates or error by Sun, and any user manuals, programming guides and other documentation provided to you by Sun under this Agreement. "General Purpose Desktop Computers and Servers" means computers, including and laptop computers, or servers, used desktop for general computing functions under end user control (such as but not specifically limited to email, general purpose Internet browsing, and office suite productivity tools). The use of Software in systems and solutions that provide dedicated functionality (other than as mentioned above) or designed for use in embedded applications, for embedded wireless example or but not limited in or bundled with mobile netbooks, kiosks, telematics and telephones, under applets this and industrial control systems, Blu -ray Disc devices, equipment, systems, and other related definition and not licensed Agreement. "Programs" applications intended Platform Standard to: Software control switching printers and storage management systems is excluded from this software wireless handheld devices, TV/STB, network function-specific means Java technology to run on the Java 2 Edition (J2SE) platform on Java-enabled General Purpose Desktop Computers and Servers. 付録 A: サードパーティの使用許諾契約 205 Sun JRE 1.5.0_18 2. LICENSE TO USE. this Agreement, Subject to the terms and including, but not limited Technology Restrictions of the Supplemental conditions of to the Java License Terms, Sun grants you a non-exclusive, non-transferable, limited license without license fees to reproduce and use internally Software complete running Programs. and unmodified for the sole purpose of Additional licenses for developers and/or publishers are granted in the Supplemental License Terms. 3. RESTRICTIONS. Software is confidential and copyrighted. Title to Software and all associated rights is retained by Sun and/or intellectual property its licensors. Unless enforcement is prohibited by applicable law, you may not modify, decompile, or reverse engineer acknowledge that Licensed intended for use in the design, Software is construction, You not designed or operation or maintenance of any nuclear facility. Sun Microsystems, Inc. disclaims warranty of fitness for interest any any express or implied such uses. No right, title trademark, or in or to service mark, logo or trade name of Sun or its licensors is granted under restrictions for developers this Agreement. and/or publishers set forth in the Supplemental License Terms. 206 リリース ノート Software. Additional licenses are Sun JRE 1.5.0_18 4. LIMITED WARRANTY. Sun warrants to you that for a period of ninety (90) days from the date of purchase, as evidenced by a copy of the receipt, the media on which Software furnished (if any) will be free of defects in materials workmanship is and under normal use. Except for the foregoing, Software is provided "AS IS". Your Sun's entire liability under this limited exclusive remedy and warranty will be at Sun's option to replace Software media or refund the fee paid for Software. Any implied are limited to 90 days. warranties on the Software Some states do not allow limitations on duration of an implied warranty, so the above may not apply to you. This limited warranty gives you specific legal rights. You may have others, which vary from state to state. 5. DISCLAIMER AGREEMENT, OF WARRANTY. UNLESS ALL REPRESENTATIONS EXPRESS OR IMPLIED AND WARRANTIES, WARRANTY OF MERCHANTABILITY, PARTICULAR SPECIFIED IN THIS CONDITIONS, INCLUDING ANY IMPLIED FITNESS FOR A PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO THE PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO THE INVALID. 6. LIMITATION OF LIABILITY. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR 付録 A: サードパーティの使用許諾契約 207 Sun JRE 1.5.0_18 BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR CONSEQUENTIAL, HOWEVER INCIDENTAL OR PUNITIVE DAMAGES, CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. In no event will Sun's liability to you, whether in contract, tort (including negligence), or otherwise, exceed the amount paid by you for Software under this Agreement. The foregoing limitations will apply even if the above stated warranty fails of its essential purpose. Some states do not allow the exclusion of incidental or consequential damages, so some of the terms above may not be applicable to you. 7. TERMINATION. This Agreement is effective until terminated. You may terminate this Agreement at any time by destroying all copies of Software. This Agreement will terminate immediately without notice from Sun if you fail to comply with any provision of this Agreement. Either party may terminate this Agreement immediately should any Software become, or in either party's opinion be likely to become, the subject of a claim of infringement property right. Upon Termination, copies of Software. 208 リリース ノート of any intellectual you must destroy all Sun JRE 1.5.0_18 8. EXPORT REGULATIONS. All Software and technical data delivered under this Agreement control laws regulations and in may other are subject to US export be subject to countries. You export or import agree to comply strictly with all such laws and regulations and acknowledge that you have the responsibility to obtain such licenses to export, re-export, or import as may be required after delivery to you. 9. TRADEMARKS AND LOGOS. You acknowledge and between SOLARIS, JAVA, you and Sun that Sun owns the SUN, JINI, FORTE, and iPLANET agree as trademarks and all SUN, SOLARIS, JAVA, JINI, FORTE, and iPLANET-related trademarks, service marks, logos and other brand designations ("Sun Marks"), and you agree to comply Requirements with the Sun Trademark currently and Logo Usage located at http://www.sun.com/policies/trademarks. Any use you make of the Sun Marks inures to Sun's benefit. 10. U.S. GOVERNMENT RESTRICTED RIGHTS. If Software is being acquired by or on behalf of the U.S. Government or by a U.S. Government prime contractor or subcontractor (at any tier), then the Government's rights in Software and accompanying documentation will be only as set forth in this Agreement; this is in accordance with 48 CFR 227.7201 付録 A: サードパーティの使用許諾契約 209 Sun JRE 1.5.0_18 through 227.7202-4 (for Department of Defense (DOD) acquisitions) and with 48 CFR 2.101 and 12.212 (for non-DOD acquisitions). 11. GOVERNING LAW. Any action related to this will be governed by California law and federal law. No Agreement controlling U.S. choice of law rules of any jurisdiction will apply. 12. SEVERABILITY. If any provision of this Agreement is held to be unenforceable, this effect with the provision omitted, Agreement will remain in unless frustrate the intent of the parties, omission would in which case this Agreement will immediately terminate. 13. INTEGRATION. This Agreement is the entire agreement between supersedes you and Sun relating all prior or to its subject matter. It contemporaneous oral or written communications, proposals, representations and warranties and prevails over any conflicting or additional terms of any quote, order, acknowledgment, or other communication between the parties relating to its subject matter during the term of this Agreement. No modification of this Agreement will be binding, unless in writing representative of each party. 210 リリース ノート and signed by an authorized Sun JRE 1.5.0_18 SUPPLEMENTAL LICENSE TERMS These Supplemental License Terms add to or modify the terms of the Binary Code License Agreement. Capitalized terms not defined in these Supplemental Terms meanings ascribed to them in shall have the same the Binary Code License Agreement . These Supplemental Terms shall supersede any inconsistent or conflicting terms in the Binary Code License Agreement, or in any license contained within the Software. A. Software Internal Use and Development Subject to the terms and conditions of this restrictions and exceptions set forth in License Grant. Agreement and the Software "README" file incorporated herein by reference, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, non-transferable, Sun grants a non-exclusive, limited license without fees to reproduce internally and use internally unmodified you the Software complete and for the purpose of designing, developing, and testing your Programs. B. License to Distribute Software. Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software README file, including, 付録 A: サードパーティの使用許諾契約 211 Sun JRE 1.5.0_18 but not limited to the Java Technology Restrictions of these Supplemental non-transferable, and Terms, Sun grants you a non-exclusive, limited license without fees to reproduce distribute the Software, provided that (i) distribute the Software complete and unmodified bundled you and only as part of, and for the sole purpose of running, your Programs, (ii) the Programs add significant and primary functionality to the Software, (iii) you do not distribute additional software intended to replace any component(s) of the Software, (iv) you do not remove or alter proprietary legends or notices contained in the Software, (v) you only distribute the Software subject to a license agreement that protects Sun's interests terms contained in this Agreement, consistent with the and (vi) you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. C. License to Distribute Redistributables. Subject to the terms and conditions of this Agreement and restrictions exceptions set forth in the Software README file, and including but not limited to the Java Technology Restrictions of these 212 リリース ノート any Sun JRE 1.5.0_18 Supplemental Terms, non-transferable, and distribute Sun grants you a non-exclusive, limited license without fees to reproduce those files redistributable in ("Redistributables") the specifically identified as Software "README" file provided that: (i) you distribute the Redistributables complete and unmodified, and only bundled as part of Programs, (ii) the Programs add significant and primary functionality to the Redistributables, (iii) you do not distribute additional software intended to supersede any component(s) of the Redistributables (unless otherwise specified in the applicable README file), (iv) you do not remove or alter any proprietary legends or notices contained in or on the Redistributables, Redistributables (v) you only distribute the pursuant to a license agr eement that protects Sun's interests consistent with the terms contained in the Agreement, (vi) you agree to defend and indemnify Sun and its licensors from and liabilities, against any damages, settlement amounts and/or expenses attorneys' fees) incurred in costs, (including connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. D. Java Technology modify, Restrictions. You may or change the behavior of, or not create, authorize your 付録 A: サードパーティの使用許諾契約 213 Sun JRE 1.5.0_18 licensees classes, to create, modify, or change the behavior of, interfaces, or subpackages that identified as "java", "javax", "sun" or similar are in any way convention as specified by Sun in any naming convention designation. E. Distribution by Publishers. This section pertains to your distribution of the Software with your printed book or magazine (as those terms are commonly used in the industry) relating to Java technology ("Publication"). Subject to and conditioned upon your compliance with the restrictions and obligations contained in the Agreement, in addition to the license granted in Paragraph 1 above, Sun hereby grants to you a non-exclusive, nontransferable limited right to reproduce complete and unmodified copies of the Software on electronic media (the "Media") for the sole purpose of inclusion and distribution with your Publication(s), subject to the following terms: (i) You may not distribute the Software on a stand-alone basis; it must be distributed with your Publication(s); downloading (ii) You the Software from the are responsible for applicable Sun web site; (iii) You must refer to the Software as JavaTM 2 Platform Standard Edition Development Kit 5.0; (iv) The Software must be reproduced in its entirety and wit hout any modification whatsoever (including, without limitation, the Binary Code License and Supplemental 214 リリース ノート License Terms accompanying the Sun JRE 1.5.0_18 Software and proprietary rights notices contained in the Software); (v) The Media label shall include the following information: Copyright 2006, Sun Microsystems, rights reserved. Use is subject to license terms. Microsystems, the Sun logo, Cup logo, J2SE, and all Inc. All Sun, Sun Solaris, Java, the Java Coffee trademarks and logos based on Java are trademarks or registered trademarks of Sun Microsystems, Inc. in the U.S. and other countries. This information must be placed on the Media label in such a manner as to only apply to the Sun Software; (vi) identify the Software as Sun's You must clearly product on the Media holder or Media label, and you may not state or imply responsible for any third-party that Sun is software contained on the Media; (vii) You may not include any third party software on the Media which is intended to be a replacement or substitute for the Soft ware; (viii) You shall indemnify Sun for all damages arising from your failure to comply with the requirements of this Agreement. In addition, you shall defend, at your expense, any and all claims brought against Sun by third parties, and shall pay all damages awarded by a court of competent jurisdiction, or such settlement amount negotiated by you, arising out of or in connection with your use, reproduction or distribution of the Software and/or the Publication. Your obligation to provide indemnification under this section shall arise provided that Sun: (a) 付録 A: サードパーティの使用許諾契約 215 Sun JRE 1.5.0_18 provides you prompt notice of the claim; (b) gives you sole control of the defense and settlement of the claim; provides you, at your expense, with all (c) available information, assistance and authority to defend; and (d) has not compromised or settled such claim without your prior written consent; and (ix) You shall provide Sun with a written notice for each Publication; such include the following information: notice shall (1) title of Publication, (2) author(s), (3) date of Publication, and (4) ISBN or ISSN numbers. Such notice shall be sent to Sun Microsystems, Inc., 4150 Network Circle, M/S USCA12-110, Santa Clara, California 95054, U.S.A , Attention: Contracts Administration. F. Source Code. unless expressly Software may contain source code that, licensed for other purposes, is provided solely for reference purposes pursuant to the terms of this Agreement. Source code may not be redistributed unless expressly provided for in this Agreement. G. Third Party Code. Additional copyright notices and license terms applicable to portions of the Software are set forth in the THIRDPARTYLICENSEREADME.txt file. In addition to any terms opensource/freeware 216 リリース ノート and conditions license of any identified third in party the Sun JRE 1.5.0_18 THIRDPARTYLICENSEREADME.txt file, the disclaimer of warranty and limitation of liability provisions in paragraphs 5 and 6 of the Binary Code License Agreement shall apply to all Software in this distribution. H. Termination for Infringement. terminate this Agreement become, or in either party's Either immediately party may should any Software opinion be likely to become, the subject of a claim of infringement of any intellectual property right. I. Installation installation and Auto-Update. and auto-update processes The Software's transmit a limited amount of data to Sun (or its service provider) about those specific processes to help Sun understand and optimize them. Sun does not associate the data with personally identifiable information. You can find more information about the data Sun collects at http://java.com/data/. For inquiries please contact: Network Circle, Sun Microsystems, Santa Clara, Inc., 4150 California 95054, U.S.A. (LFI#143333/Form ID#011801) 付録 A: サードパーティの使用許諾契約 217 XNTP v.3-5.93 XNTP v.3-5.93 This product includes XNTP v.3-5.93. XNTP v.3-5.93 is distributed in accordance with the following notice and permission: *********************************************************************** * * * Copyright (c) David L. Mills 1992, 1993, 1994, 1995, 1996 * * * Permission to use, copy, modify, and distribute this software and * * * its documentation for any purpose and without fee is hereby * granted, provided that the above copyright notice appears in all * * * copies and that both the copyright notice and this permission * * notice appear in supporting documentation, and that the name * * University of Delaware not be used in advertising or publicity * pertaining to distribution of the software without specific, * * * written prior permission. The University of Delaware makes no * representations about the suitability this software for any * purpose. It is provided "as is" without express or implied * warranty. * * * * **********************************************************************/ 218 リリース ノート XScreenSaver XScreenSaver Copyright © 1991, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005 by Jamie Zawinski. Permission to use, copy, modify, distribute, and sell this software and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation. No representations are made about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty. Zlib 1.2.3 This product includes zlib developed by Jean-loup Gailly and Mark Adler. 付録 A: サードパーティの使用許諾契約 219 ZThread 2.3.2 ZThread 2.3.2 Portions of this product include software developed by Eric Crahen. The ZThread software is distributed in accordance with the following license agreement. Copyright (c) 2005, Eric Crahen Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. 220 リリース ノート